Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El calor también afecta a la señal de la TDT
Muestran un nuevo ataque IPv6 contra Windows 8
STAR, un robot impreso en 3D que usa lo mejor de los coches y los insectos
Jekyll, Mactans: dos formas de convertir tu iPhone en un zombi
Malwarebytes adopta medidas agresivas contra los PUP
Wikimedia reacciona ante la revelación de XKeyscore y habilitará el uso de HTTPS
Descubre la mayor vulnerabilidad de la historia de BitTorrent y la compañía no..
Nvidia lanza los nuevos drivers GeForce 326.41 BETA
¿Conecta Google sus búsquedas con la policía para encontrar presuntos ....
Los falsos mensajes sobre la muerte de Jackie Chan siguen circulando en Facebook3390 3391 3392 3393 3394 3395 3396 3397 3398 3399
Noticias
El calor también afecta a la señal de la TDTLo dicen en nuestro país vecino, Portugal, donde han detectado en los últimos días un incremento en el número de quejas y reclamaciones por la recepción de la señal de la Televisión Digital Terrestre (TDT), un problema que los técnicos han achacado a la ola de calor que se vive en el país. ¿Qué tipo de problemas está ocasionando el calor? Cortes, pixelaciones, interrupciones de imagen y sonido que van desde algunos segundos a horas y que están dificultando la visualización de la TDT en Portugal.
El calor y las temperaturas muy altas afecta a la recepción de la señal de TDT, sobretodo en determinadas zonas. Asociaciones de consumidores han detectado un repunte significativo de las quejas e incidencias relacionadas con la cobertura y señal de la TDT durante este pasado mes de Julio.
En España también se han reportado problemas relacionados con la temperatura y señal de la TDT. Sucedió en los dos últimos años, aunque las temperaturas más suaves de buena parte de este mes de Julio parece que han jugado a favor de los usuarios.
Tres elementos son claves para un fenómeno que se conoce como fanding: mar, calor y humedad. Si estos tres elementos se juntan, la señal de la TDT puede sufrir. Las zonas de costas son las que sufren este tipo de interferencias y problemas con al señal. El Ministerio de Industria efectuó una serie de actuaciones para paliar la situación que se vivía en algunas provincias españolas y parece que estas medidas también podrían haber beneficiado una reducción en los problemas de la TDT asociados al calor y la humedad.
¿Tienes más problemas de señal durante los meses de verano?
Leer más
| Noticia publicada 2 Agosto 2013, 21:41 pm por wolfbcn |
Muestran un nuevo ataque IPv6 contra Windows 8El sistema operativo Windows es el más utilizado a nivel mundial y por ello es el más atacado. Actualmente, su última versión Windows 8 está en el punto de mira de los piratas y hackers. Ya sea a través de un ataque de red o de un virus, los piratas informáticos buscan apropiarse de todo tipo de datos de las víctimas (bancarios, inicio de sesión, personales, etc).
Unos investigadores de Neohapsis han descubierto una nueva forma de atacar a Windows 8 a través de un ataque man-in-the-middle que se apropia del controlador IPv6 de Windows 8 para capturar todo el tráfico de red que se genera y se recibe en el equipo. Aunque esta técnica ya había sido utilizada en otros sistemas operativos, es la primera vez que afecta a Windows 8.
El sistema de la víctima se ataca desde un ordenador remoto con Linux y una dirección de red IPv4. Desde este sistema se ejecuta un script que convierte al sistema es un falso router IPv6 que conectará con Windows y que capturará todo el tráfico que viaje a través del equipo de la víctima.
http://www.redeszone.net/wp-content/uploads/2013/08/ipv6_windows_8-655x420.gif
Esta técnica ha sido ya probada con Windows 7 con éxito, pero hasta ahora no se había conseguido hacer funcionar bajo Windows 8. Según los investigadores este tipo de ataques podrían ser efectivos con cualquier sistema operativo que soporte IPv6, lo que puede llegar a suponer un grave peligro para usuarios y empresas. La suplantación de red es difícil de detectar y puede estar funcionando de forma totalmente transparente.
La suplantación de la red afecta únicamente a las redes IPv4. Al realizar un ataque desde una red IPv6, los...
Leer más
| Noticia publicada 2 Agosto 2013, 18:44 pm por wolfbcn |
STAR, un robot impreso en 3D que usa lo mejor de los coches y los insectosPublicado el 2 de agosto de 2013 por Dani Burón
Cuando hablamos de robots con múltiples patas, solemos imaginarnos complicados sistemas con gran cantidad de servos y bastante caros. Pero STAR muestra una solución mucho más versátil, barata y rápida, combinando patas con ruedas.
Desarrollado por el Biomimetic Millisystems Lab de la Universidad de Berkeley, el robot STAR no sólo cuenta con un sistema de tracción curioso, sino que además está totalmente impreso con una ProJet 3000, salvo sus componentes electrónicos claro.
http://www.youtube.com/watch?feature=player_embedded&v=vXVRCpDLSHI
La idea es abaratar su coste al máximo, además de permitir prototipos y mejoras rápidas. Gracias a esto han conseguido un robot 73 gramos cuyas patas-ruedas se pueden inclinar para adaptarse a diferentes situaciones.
Con un ángulo de giro de 150º, STAR puede tumbarse plano, teniendo una altura de 2,5 cm, o alzarse teniendo una anchura mucho menor. A cada lado tiene 4 rotores con 3 patas de 2,8 cm cada uno, lo que le permite desplazarse estando en cualquier posición.
Combinando todo esto es capaz de pasar por debajo de las puertas, subir grande obstáculos y pasar por zonas estrechas, además de poder seguir moviéndose si vuelca. Su batería de 300 mAh le da 30 minutos de autonomía, nada mal para un robot tan pequeño, y es capaz de desplazarse a 5,2 m/s.
vINQulos
Gizmag
http://www.theinquirer.es/2013/08/02/star-un-robot-impreso-en-3d-que-usa-lo-mejor-de-los-coches-y-los-insectos.html
Leer más
| Noticia publicada 2 Agosto 2013, 18:37 pm por wolfbcn |
Jekyll, Mactans: dos formas de convertir tu iPhone en un zombiLos iPhone (y también los iPad) pueden publicar tuits, grabar vídeo, enviar correos y realizar llamadas sin que su dueño se entere. Investigadores de una universidad estadounidense han creado una app que, además, roba el IMEI y ataca el núcleo del sistema operativo. Desde el mismo centro educativo otro estudiante ha creado un falso cargador que cuela virus en el móvil.
Frente a otras plataformas como Android, Apple siempre se ha vanagloriado de contar con un sistema a prueba de virus y ataques maliciosos. Y en buena medida es cierto. Cuenta con un triple sistema para que las aplicaciones de terceros no hagan cosas extrañas y antes de que lleguen a la App Store pasan por una exhaustiva revisión.
Sin embargo, el investigador Tielei Wang, bajo la supervisión del director asociado del Centro de Seguridad de la Información de Georgia Tech, Paul Royal, ha creado la app Jekyll capaz de convertir al iPhone en un zombi. Como el protagonista de la novela de Robert Louis Stevenson, bajo su inocente y legítima apariencia, Jekyll esconde un troyano que da el control del móvil al creador de la app.
Wang y sus colegas de Georgia Tech demostrarán su trabajo en el USENIX Security Symposium, el mismo en el que tres investigadores iban a presentar cómo hackear un coche de lujo dentro de dos semanas. Pero han enviado una copia de cómo trabaja Jekyll a El Huffington Post. Y es realmente ingeniosa y peligrosa.
CÓMO PASAR EL FILTRO DE JEKYLL
En otros ataques a la plataforma iOS (el sistema operativo de los iPhone y los iPad), los creadores de virus intentaban colar su código malicioso como un paquete completo. La idea de Wang es...
Leer más
| Noticia publicada 2 Agosto 2013, 14:42 pm por wolfbcn |
Malwarebytes adopta medidas agresivas contra los PUPMalwarebytes es una conocida marca de software de seguridad especializado en la eliminación de todo tipo de malware (virus, troyanos, keyloggers, etc). Desde hace tiempo, Malwarebytes también actúa contra algunas aplicaciones PUP (aplicaciones potencialmente indeseadas) que en muchos casos se instalan en nuestros equipos.
Hasta ahora, Malwarebytes únicamente actuaba frente a las aplicaciones potencialmente indeseadas que de verdad suponían un peligro para el sistema, dejando de lado las aplicaciones que únicamente eran molestas pero no generaban ningún peligro para el sistema.
Tras la petición de muchos usuarios a Malwarebytes para detectar también las aplicaciones potencialmente indeseadas que eran molestas, la compañía ha publicado en su blog que ha decidido endurecer las políticas de detección para estas aplicaciones detectando ahora cualquier aplicación que se pueda considerar molesta o peligrosa.
Estas aplicaciones potencialmente indeseadas son, por ejemplo, las barras de herramientas que se instalan en los navegadores y que resultan muy complicadas de eliminar. Dichas barras se instalan en muchas ocasiones de forma oculta al instalar programas gratuitos. A partir de ahora, con Malwarebytes se evitará la instalación de este software y ayudará a eliminarlo en caso de que haya sido ya instalado en el sistema.
http://www.softzone.es/wp-content/uploads/2013/08/malwarebyte_pup.png
También animan a las demás compañías antivirus a que detecten también las aplicaciones potencialmente indeseadas. Afirman que la única forma de combatir el malware es trabajar de forma colectiva y compartir la información entre ellas....
Leer más
| Noticia publicada 2 Agosto 2013, 14:27 pm por wolfbcn |
Wikimedia reacciona ante la revelación de XKeyscore y habilitará el uso de HTTPSDespués de la revelación que hizo The Guardian sobre la existencia de XKeyscore, un programa de la NSA para almacenar y analizar grandes cantidades de información, desde Wikimedia han decidido tomar medidas y habilitar el uso de HTTPS en todos sus proyectos (entre los que está, claro, Wikipedia), algo que, por otra parte, ya tenían contemplado para este año. Pero la filtración de la existencia de ese programa ha hecho que decidan acelerar sus planes.
Dado que su arquitectura no puede manejar el HTTPS por defecto, van a llevar a cabo una serie de cambios incrementales para hacerlo posible. No dan fechas acerca de cuando se realizarán excepto para uno de los cambios: a partir del 21 de agosto, los usuarios serán redireccionados a HTTPS para abrir sesión y seguirán bajo este protocolo todo el tiempo que dure esta.
Las acciones que van a llevar a cabo las podéis leer en el post han publicado detallando el roadmap interno, el cual irán actualizando a medida que vayan estableciendo fechas de implementación. Hasta que consigan su propósito (uso de HTTPS por defecto) recomiendan el uso de la extensión HTTPS Everywhere (para Firefox y Chrome) o de TOR, cuyo funcionamiento explicamos por aquí.
Vía | Wikimedia Foundation
http://www.genbeta.com/seguridad/wikimedia-reacciona-ante-la-revelacion-de-xkeyscore-y-habilitara-el-uso-de-https
Leer más
| Noticia publicada 2 Agosto 2013, 14:24 pm por wolfbcn |
Descubre la mayor vulnerabilidad de la historia de BitTorrent y la compañía no..La pasada primavera un particular detectó un grave fallo en BitTorrent que podía haber costado muy caro a la compañía. Tras reportarlo, la responsable de la red P2P decidió ignorar la petición del usuario para cobrar una cantidad justa por la información. Ante ello ha optado ahora por publicar todos los detalles de la vulnerabilidad.
A pesar de que los fallos en el sector informático y tecnológico están a la orden del día, el caso que nos ocupa es especialmente llamativo. Es frecuente que las grandes compañías acaben recompensando a aquellos usuarios que reportan vulnerabilidades, pero la última noticia publicada en Torrentfreak deja en entredicho a los responsables de BitTorrent, que no supieron hacer lo propio con el particular que les comunicó el que probablemente sea el mayor fallo detectado desde la creación de una empresa con más de 150 millones de usuarios al mes.
Dicha cantidad nos lleva a imaginar las tremendas consecuencias que podría haber tenido dicha vulnerabilidad en caso de haber sido descubierta por alguien con intenciones maliciosas. No fue el caso de MentaL, administrador de RaGEZONE, encargado de detectar por casualidad el fallo mientras buscaba un proveedor de hosting para un amigo.
En su búsqueda se topó con el panel de control de Jenkins de BitTorrent, que acabó siendo la puerta de entrada a una ingente cantidad de información altamente confidencial almacenada por la compañía. "Olvidaron incluir una contraseña para administrar el panel desde el cual se tenía acceso a la cuenta principal", explica MentaL. "Cualquiera que tuviese el acceso que yo tuve podía haber robado el código fuente de todos los productos BitTorrent...
Leer más
| Noticia publicada 2 Agosto 2013, 14:18 pm por wolfbcn |
Nvidia lanza los nuevos drivers GeForce 326.41 BETAMejora del rendimiento: con respecto a los controladores con certificación WHQL de la versión 320.49, incrementa hasta un 19% el rendimiento de varios juegos de PC con las GPUs GeForce de las series 400/500/600/700. Los resultados pueden variar en función de la GPU utilizada y la configuración del sistema. He aquí algunos ejemplos de mejoras de rendimiento registradas:
Seguir leyendo: http://www.laflecha.net/canales/hardware/noticias/nvidia-lanza-los-nuevos-drivers-geforce-32641-beta
Leer más
| Noticia publicada 2 Agosto 2013, 14:16 pm por wolfbcn |
¿Conecta Google sus búsquedas con la policía para encontrar presuntos ....Una llamativa noticia en Estados Unidos encendió las alarmas sobre la posible relación de las búsquedas en Google y la policía. Así se desprende después de que una internauta buscase información sobre ollas a presión y su marido acerca de mochilas, puesto que las autoridades aparecieron en su casa para interrogarles.
En plena polémica sobre el espionaje masivo a los usuarios conocemos una noticia cuando menos desconcertante proveniente de EEUU, donde una familia buscaba supuestamente desde su hogar información en Google sobre objetos que a priori nada tienen que ver: mochilas y ollas a presión. Sin embargo, la relación entre ambos a la hora de fabricar bombas caseras parece que disparó las alarmas de las autoridades locales, que no dudaron en desplazarse hasta su domicilio para interrogarles.
Un grupo de las fuerzas antiterroristas acudió a su hogar para interrogar a quienes habían realizado estas búsquedas, lo que parecía confirmar cómo el mayor buscador de la Red cruza los datos de las búsquedas y los comunica con las autoridades si aparecen determinados conceptos. El hecho de que los propios policías admitiesen que realizan este tipo de visitas "100 veces a la semana pero el 99 de ellas no encontraban nada peligroso" parece confirmar el acceso a esta información.
La versión de la policía
Tras publicarse la noticia, el Departamento de Policía del Condado de Suffolk emitió un comunicado intentando aclarar lo sucedido. En él señalan que recibieron un aviso de una compañía situada en la cercana ciudad de Bay Shore a propósito de las "sospechosas" búsquedas que había realizado un exempleado en uno de sus ordenadores. En ell...
Leer más
| Noticia publicada 2 Agosto 2013, 14:15 pm por wolfbcn |
Los falsos mensajes sobre la muerte de Jackie Chan siguen circulando en FacebookLos falsos mensajes sobre la muerte de Jackie Chan siguen apareciendo para empujar a los usuarios de Facebook a acceder a recursos maliciosos de Internet que comprometen su seguridad y privacidad.
http://news.softpedia.com/images/news-700/Jackie-Chan-s-Death-Hoax-Continues-on-Facebook.png
El engaño comenzó en junio y sigue haciendo víctimas en la red social más grande del mundo. Utiliza el mismo mensaje que antes. En ese momento, el actor publicó una foto de sí mismo sosteniendo en la mano el periódico de ese día, como prueba de que está vivo.
Asimismo, desde el primer rumor sobre su muerte mientras hacía una acrobacia, Jackie Chan organizó una mini-fiesta para sus pandas, La y Zy, y se ha mantenido bastante activo en Twitter.
Los falsos mensajes prometen desbloquear vídeos e imágenes de la caída del actor desde lo alto de un edificio, pero para ello los usuarios deben concederle permiso a una aplicación a sus cuentas.
Esto básicamente significa que una aplicación podrá publicar mensajes en tu nombre (para tus amigos) y, pero aún, puede pedirte que descargues recursos (plug-ins, reproductores de vídeo etc.), para que veas dichos contenidos.
No caigas en la trampa porque esto podría comprometer fácilmente tu ordenador, ya que los archivos seguramente serían maliciosos; la mayoría de los navegadores tienen protección para las descargas actualmente, pero nunca se puede saber con estas cosas.
Es más, para obtener los componentes necesarios con los vídeos de la supuesta muerte del artista marcial, hay que completar una encuesta, ayudando así a los estafadores a ganar dinero.
Para evitar...
Leer más
| Noticia publicada 2 Agosto 2013, 03:10 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares