Titulares

Noticias

xx El 80% de sitios programados en PHP sufren una vulnerabilidad

Si primero fue el lenguaje Java el que por sendos fallos de seguridad ponía en peligro a los usuarios domésticos, en este ocasión es lenguaje PHP el que está creando verdaderos dolores de cabeza a los programadores web. La existencia de dos fallos de seguridad están siendo aprovechados por hackers para tomar el control de los servidores web.

Los fallos de seguridad permiten que los atacantes puedan acceder a los servidores que ejecutan código PHP y modificar las variables de entorno para poder modificar el control del servidor, haciendo que este obedezca los comandos que los atacantes le envían de forma remota. De esta forma, el host puede ser vinculado a una botnet para que este pueda llevar a cabo ataques contra otros servidores.

Tal y como se ha informado se trata de un fallo que afecta a muchas páginas a nivel mundial y no sólo se encuentran páginas pequeñas, ya que los servidores de la propia Facebook o Twitter se encuentran afectados por el problema de seguridad.

El número de ataques ha aumentado

Una compañía que se encarga de monitorizar la actividad de servidores PHP de distintas empresas ha indicado que el número de ataque ha ascendido esta semana con respecto a la anterior en un 320%, situándose en más de 200 ataques diarios contra los servidores. En el caso de no conseguir lo que buscan, los atacantes dejan inutilizado el servidor que debe ser reiniciado para poder volver a funcionar con normalidad, creando una nueva oportunidad para los atacantes.

El cambio en las variables globales no sólo permite que el host sea controlado de forma remota y unido a una botnet, sino que también puede ser utilizado...


Leer más
Noticia publicada 10 Septiembre 2013, 12:46 pm por wolfbcn

xx Evasi0n ya permite el Jailbreak Untethered para iOS 6.1.4 en el iPhone 5

El desarrollador Winocm, responsable del jailbreak untethered de iOS 6.1.3, ha publicado una imagen en Twitter que sugiere que iOS 6.1.4 fue sometido a jailbreak en un iPhone 5.

http://news.softpedia.com/images/news-700/iOS-6-1-4-Jailbroken-with-Evasi0n-on-iPhone-5.png

Una captura de pantalla que muestra Cydia en una pantalal de 4 pulgadas (de ahí que tiene chip A6) indica que Winocm finalmente ha logrado un jailbreak untethered de iOS 6.1.4, unas semanas antes del lanzamiento oficial de iOS 7.

Los fans de jailbreak no deberían actualizar su firmware, ya que el jailbreak podría hacerse público de un minuto a otro. Cualquier actualización de software lanzada por Apple obstaculizará el jailbreak.

El jailbreak ya no es tan popular como solía serlo antes del lanzamiento de iOS 6, ya que Apple sigue ofreciendo a los fans varias funciones que anteriormente sólo eran exclusivas de los terminales hackeados.

Un ejemplo es el próximo Control Center en iOS 7, sobre el cual algunos dicen que fue copiado directamente de los tweaks de jailbreak.

http://news.softpedia.es/Evasi0n-ya-permite-el-Jailbreak-Untethered-a-iOS-6-1-4-en-el-iPhone-5-381415.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:43 am por wolfbcn

xx Más del 75% del malware HTTP puede eludir las medidas de seguridad tradicionales

Mientras que los desarrolladores de malware siguen trabajando en mejorar sus creaciones aprovechando los canales non-HTTP, como peer-to-peer, la mayoría de los programas maliciosos todavía utilizan HTTP. Lo más preocupante es el hecho de que más del 75% de estas piezas de malware son capaces de eludir las medidas de seguridad tradicionales, advierten los investigadores de Damballa.

“Hoy en día, el malware está usando HTTP para 'encajar' y evadir la detección mediante el envío de pequeños rastros de información sobre los principales puertos y protocolos admitidos por las empresas dentro y fuera de su red. Nuestra investigación indica que los firewalls e IPS son altamente eficientes cuando se trata de detectar los dispositivos de nueva generación infectados con malware", señalo el investigador Terry Nelms de Damballa.

En su investigación, Nelms utilizó una herramienta prototipo llamada ExecScent para identificar malware en cientos de hosts que ejecutaban productos de seguridad tradicionales.

Como resultado de esta investigación, Damballa ha lanzado un nuevo HTTP Request Profiler, una solución que cuenta con capacidades avanzadas para analizar solicitudes HTTP mediante el uso de ExecScent.

HTTP Request Profiler, uno de los siete perfiladores incluidos en la plataforma Failsafe de Damballa, aprovecha los sistemas de recopilación de Big Data y aprendizaje automático de la compañía para identificar estadísticamente las estructuras maliciosas dentro de las solicitudes HTTP.

http://news.softpedia.es/Mas-del-75-del-malware-HTTP-puede-eludir-las-medidas-de-seguridad-tradicionales-381462.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:41 am por wolfbcn

xx Parece que el Gobierno indio está ejecutando un programa secreto de vigilancia..

India está preparando actualmente el lanzamiento de un Sistema Central de Vigilancia (CMS, según las siglas en inglés) que permitirá a las autoridades interceptar llamadas telefónicas y el tráfico de Internet. Sin embargo, parece que el Gobierno indio ya está ejecutando un masivo programa de vigilancia y monitoreo.

Después de que el mundo se enteró acerca del programa PRISM de la Agencia de Seguridad Nacional de EE.UU., están saliendo a la luz cada vez más detalles relacionados con programas similares operados por otros gobiernos.

Según The Hindu, los sistemas de Interceptación y Supervisión Legal (LIM) configurados por el Centro para el Desarrollo de la Telemática (C-DoT) de India son capaces de monitorizar mensajes de correo electrónico, navegación, Skype y otros tipos de actividades en línea.

Este tipo de sistemas LIM son utilizados por las empresas de telecomunicaciones para permitir al Gobierno interceptar llamadas telefónicas. Sin embargo, al interceptar llamadas, el Gobierno debe cumplir con la Sección 5(2) de la Ley de Telecomunicaciones de India, junto con la Regla 419(A) de IT Rules.

Las cosas son muy diferentes cuando se trata de interceptar el tráfico de Internet. Esto se debe al hecho de que los ISPs no tienen acceso a los sistemas de vigilancia secreta del Gobierno.

En cambio, estos sistemas LIM están instalados en los gateways internacionales de algunos ISPs importantes, entre el Internet Edge Router y la red principal. De esta manera, el proveedor de servicios es sacado de la ecuación y el Gobierno puede supervisar libremente las actividades en línea.

El sistema, que al parecer es utilizado...


Leer más
Noticia publicada 10 Septiembre 2013, 02:36 am por wolfbcn

xx Julian Assange y el partido WikiLeaks pierden las elecciones australianas

Julian Assange, el famoso líder de WikiLeaks, no ha tenido éxito en las elecciones de Australia.

http://news.softpedia.com/images/news-700/Julian-Assange-and-WikiLeaks-Party-Lose-Australian-Elections.png

Assange, que esperaba obtener un asiento en el Senado, aparentemente deberá esperar unos cuantos años más antes de tener otra oportunidad para entrar en la política.

Y Assange no fue el único en recibir apoyo débil en las elecciones australianas, puesto que su partido nadó en las mismas aguas.

Según fuentes de noticias locales, el partido WikiLeaks sólo obtuvo un 0,62 por ciento de los votos nacionales, con el mayor apoyo procedente de Victoria.

Allí, Assange fue el candidato líder, donde consiguió un 1,18% de la votación primaria.

Sin embargo, ninguno de los resultados le valió para entrar en el Senado australiano.

Assange, que todavía está refugiado en la embajada ecuatoriana de Londres, dijo que el partido WikiLeaks seguiría existiendo a pesar de estos resultados. Asimismo, aunque los resultados fueron decepcionantes, el partido apenas fue registrado en julio.

http://news.softpedia.es/Julian-Assange-y-el-partido-WikiLeaks-pierden-las-elecciones-australianas-381510.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:32 am por wolfbcn

xx Una violación en Hotline Miami 2 levanta la polémica

a demo de Hotline Miami 2 mostrada a la prensa incluye un apartado que está causando controversias: una violación. Sin embargo, el responsable del proyecto, Dennis Wedin, ha aclarado los porqués de la introducción de esta escena.

"Lo hemos eliminado de la demo. Vamos a trabajar para ver si podemos solucionarlo. Comprendes la situación cuando juegas al título completo. Vamos a estudiar cómo presentarlo de la mejor manera posible para que se entienda", declaran sus responsables.

El creador del juego señala que bajo ningún concepto la inclusión de este elemento en el juego se trata de "una provocación" o de una herramienta para llamar la atención y que se hable del título. "Ya veremos cómo reacciona la gente con el juego completo", añade.

Al parecer, la escena se produce durante una película que se está rodando dentro del mundo del juego, por lo que en ningún caso es real. El trozo donde queda claro que se trata de un rodaje parece no estar del todo claro en la demostración.

Hotline Miami es uno de los juegos independientes más esperados para el próximo año 2014. Se trata de un título multiplataforma, que llegará a PC y a consolas Playstation. El título se ha hecho especialmente famoso por su jugabilidad y por su estilo visual.

http://img1.meristation.com/files/imagecache/inline/imagenes/juegos/pc/action/shooting/hotline_miami_2_wrong_number/hlm2_screen_4.png?1371645211

http://www.meristation.com/playstation-vita/noticias/una-violacion-en-hotline-miami-2-levanta-la-polemica/1840509/1897676


Leer más
Noticia publicada 10 Septiembre 2013, 02:24 am por wolfbcn

xx La UltraResolución del 4K de LG y la broma del meteorito: ¿realidad o montaje?

Publicado el 10 de septiembre de 2013 por Antonio Rentero   

LG ha ideado un anuncio para mostrar lo reales que son las imágenes de sus nuevos televisores 4K consistente en hacer creer a una serie de sujetos que acuden a una entrevista de trabajo que por la “ventana” (en realidad, un televisor con ultraalta definición) se ve cómo cae un meteorito en la ciudad cuyo paisaje se distingue a través de los “cristales”. Aunque hay quien opina que las víctimas de la broma, cuyo vídeo te mostramos a continuación, en realidad son actores vamos a indagar si nuestros ojos serían capaces de distinguir entre la realidad o la imagen de un televisor 4K.

Phil Plait es un conocido astrónomo estadounidense, autor del blog Bad Astronomy, en el que suele aclarar y analizar desde creencias comunes basadas en falsos mitos (como el típico texto de Internet sobre que este verano veremos Marte tan grande como la Luna) hasta errores aparecidos en películas de ciencia ficción.

Al estilo de “Los cazadores de mitos” uno de sus últimos objetivos ha sido el anuncio de LG en el que se escenifica una broma a una serie de supuestos candidatos a un puesto de trabajo que en medio de la entrevista ven cómo a través de una “ventana” (que en realidad es el televisor que se anuncia) un meteorito impacta contra la ciudad.

Aunque muchos piensan que en realidad no se trata de una broma real de cámara oculta sino que las “víctimas” son en realidad actores, Phil Plait ha sacado a relucir sus conocimientos de Física y Óptica para averiguar si en realidad podríamos tomar como reales unas imágenes de televisión, teniendo en cuenta que hablamos de televisores 4K.


Leer más
Noticia publicada 10 Septiembre 2013, 02:17 am por wolfbcn

xx Europa presenta esta semana su plan para acabar con el roaming

BRUSELAS, 8 (EUROPA PRESS) La Comisión Europea presentará el próximo miércoles sus propuestas legislativas para obligar a los operadores a eliminar los recargos tarifarios por el uso del móvil en el extranjero (roaming'), tanto para llamadas como para navegar por Internet, desde julio de 2014 y como muy tarde en el plazo de dos años.

Los planes de Bruselas chocan con la oposición de las grandes operadoras europeas como Telefónica, France Telecom o Deutsche Telekom. Estas compañías alegan que la supresión del 'roaming' reducirá considerablemente sus ingresos y se traducirá en un recorte de las inversiones necesarias para desplegar las nuevas redes de fibra óptica.

La vicepresidenta de la Comisión y responsable de Telecomunicaciones, Neelie Kroes, ha justificado su plan en la necesidad de acabar con una de las últimas fronteras que todavía existen en el mercado interior europeo. El gasto en 'roaming' "es irritante, es injusto y es algo ya caduco", dijo Kroes en un reciente discurso ante la Eurocámara.

El Ejecutivo comunitario quiere obligar a los operadores a ofrecer a sus clientes de aquí a julio de 2014 planes tarifarios que cubran al menos 21 países de la UE y el 85% de la población sin recargos de itinerancia. Bruselas admite que esta propuesta supondrá para las compañías una pérdida de ingresos de 1.600 millones de euros, pero alega que podrán recuperarse en parte gracias al mayor uso del móvil en el extranjero.

Aquellas telecos que no cumplan este requisito seguirán sujetas a las normas de la UE que regulan el precio del 'roaming', que les forzarán a recortar un 67% los precios mayoristas de este servicio. Además, sus clien...


Leer más
Noticia publicada 10 Septiembre 2013, 02:14 am por wolfbcn

xx China impondrá hasta 3 años de prisión a quienes difamen en internet

Un documento judicial publicado este lunes en China determina que los autores que publiquen en Internet comentarios difamatorios se enfrentarán a penas de hasta tres años de prisión si sus declaraciones son 'retuiteadas' al menos 500 veces o alcanzan las 5.000 visitas, según ha informado la agencia de noticias china Xinhua.
 
El documento, publicado por el Tribunal Supremo Popular y la Fiscalía Suprema, estipula que los autores se enfrentarán a cargos por difamación si sus rumores publicados en la red alcanzan más de 5.000 visitas, o son 'retuiteadas' por los internautas en más de 500 ocasiones. En China, el delito por difamación conlleva una pena de hasta tres años de cárcel, o de privación de derechos políticos.
 
Esta interpretación judicial, que será efectiva a partir del martes, también fija una pena a las empresas que reciban pagos por borrar mensajes 'online' o publicar intencionadamente información falsa. Si la facturación de la empresa involucrada supera los 150.000 yuanes -más de 18.000 euros-, se enfrentará también a cargos de operaciones comerciales ilegales en "situación grave".
 
Según el Código Penal chino, cualquier involucrado en operaciones comerciales ilegales en "situación grave" puede enfrentarse a penas de hasta cinco años de prisión, y a una multa que puede alcanzar cinco veces sus ingresos de forma ilegal.

http://www.elmundo.es/elmundo/2013/09/09/navegante/1378727095.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:12 am por wolfbcn

xx Nismo, el reloj de Nissan para conectarse con el coche

Los relojes no son solo cosa de los fabricantes de relojes, pero tampoco de las tecnológicas. El fabricante de automóviles Nissan ha presentado en la feria de coches de Franckfurt su Nismo Watch, que conecta al conductor con su coche.
 
Este reloj, a diferencia de los genéricos de Sony o Samsung, está más dirigido a las aplicaciones que necesitan los conductores, aunque también informa de datos biométricos, como sus pulsaciones. Su especialidad son, sin embargo, los datos del coche, pues informa del gasto de combustible y de una conducción más eficiente. El sistema de comunicación es el mismo de todos, aplicaciones y conexión por bluetooh a un smartphone.
 
Nismo,producto del laboratorio de la firma automovilística, también se conectará a las redes sociales y avisará de la llegada de correos y de la agenda del calendario; en principio se pondrá a la venta a principios de año.
 
La línea que abre Nismo es similar a la del reloj Toq de Qualcomm, que se dirige a la salud principalmente, o los relojes deportivos, como Nike o Polar, enfocados en el mundo del deportista. Según los ingenieros del laboratorio de Nissan, su reloj sería más útil que otros porque permitiría por ejemplo, encender con antelación la calefacción del coche o activar el techo del descapotable en el caso de que empiece a llover y el conductor se encuentre en otro lugar.

http://tecnologia.elpais.com/tecnologia/2013/09/09/actualidad/1378717294_460283.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:11 am por wolfbcn

 

 

Conectado desde: 216.73.216.128