Titulares

Noticias

xx LGpwn: Nuevo exploit para rootear móviles Android de LG

El investigador Justin Case (@TeamAndIRC), quien ya liberara un exploit para el Kindle Fire en 2011, ha publicado recientemente una nueva herramienta para poder 'rootear' terminales Android de la firma taiwanesa LG, basándose en una vulnerabilidad del software pre instalado en todos los modelos afectados.

A diferencia de otros casos en los que se consigue explotar una vulnerabilidad del propio terminal o versión del sistema operativo, en este caso se ha explotado un fallo en una utilidad de terceros, que en el caso de LG era redundante, ya que traen de serie una herramienta similar de la propia firma (LG Backup).

La herramienta publicada, denominada LGpwn, se aprovecha de una vulnerabilidad presente en el software que trae de serie el firmware oficial de LG, 'Sprite Backup' de la firma Sprite Software. La utilidad de backup presenta una condición de carrera (CVE-2013-3685) que permitiría ejecutar código arbitrario de manera local y según el escenario, sin que el usuario perciba su ejecución.

IMG del software: http://www.spritesoftware.com/CMSPages/GetFile.aspx?guid=8e47f71a-ef47-4287-8f00-fa9adbbd440e

Técnicamente, la vulnerabilidad reside en una falta de políticas de seguridad del demonio 'spritebud', ejecutado como root al iniciarse el terminal y se explotaría a través de un fichero de backup especialmente manipulado, que una vez desempaquetado crea una condición de carrera, propiciando la elevación de privilegios y la ejecución de código.

Las versiones afectadas serían la 2.5.4105 de Sprite Backup o aquellas que contengan el demonio 'spritebud' versión 1.3.24 y anteriores.

Los modelos hasta ahora afectad...


Leer más
Noticia publicada 2 Julio 2013, 13:34 pm por wolfbcn

xx Continúa la caída de Firefox en el mercado de los navegadores

A la vez que hemos conocido el lanzamiento del primer smartphone con Firefox OS de Movistar, vemos cómo Mozilla continúa su caída en el mercado de los navegadores. Por primera vez en los últimos años su cuota ha bajado del 20%, siendo Chrome el rival que más ha crecido en este tiempo.

Mozilla no logra detener la sangría de usuarios que abandonan su navegador. Lejos quedan aquellos días en que sus desarrolladores llegaron a soñar con ocupar el trono de este mercado, dominado históricamente por Internet Explorer. En los últimos tres años hemos visto cómo el porcentaje de usuarios que utilizaban con frecuencia el programa de la Fundación no paraba de reducirse, hasta marcar en el último mes un nuevo registro negativo.

Según leemos en TNW, portal que emplea los datos de Net Applications, Internet Explorer sigue dominando con claridad este sector. El navegador de Microsoft es el más utilizado en todo el mundo y en la actualidad acapara el 56,15% del mercado, gracias al impulso vivido con la llegada de su última versión, IE10. No en vano, en enero había bajado por primera vez del 55%, pero la tendencia que muestra es positiva.

En cambio, Firefox logra un 19,15%, un registro muy por detrás del logrado en años anteriores. Hace tres años ostentaba la segunda posición con un 22,15%, porcentaje que ha ido reduciendo paulatinamente a pesar de las continuas actualizaciones para mejorar sus características. Pero el gran motivo de su caída no es otro que el auge de Chrome. Google ha disparado su cuota de mercado hasta el 17,17%. El hecho de haber ganado los 3 puntos que ha perdido Firefox en los últimos años confirma esta teoría.


Leer más
Noticia publicada 2 Julio 2013, 13:31 pm por wolfbcn

xx EEUU seguirá presionando a China en temas de 'ciberseguridad'

El secretario del Tesoro de Estados Unidos, Jack Lew, ha dicho que seguirá presionando a China en materia de 'ciberseguridad', especialmente por el robo de propiedad intelectual y secretos comerciales, que considera un asunto diferente de otros temas relacionados con Internet entre ambos países.
 
El recientemente nombrado secretario del Tesoro ha asegurado que ya había planteado su preocupación sobre la ciberseguridad cuando se reunió con el presidente chino Xi Jinping recientemente en China.
 
"Es fundamentalmente un tipo de cuestiones diferentes y es algo que va a continuar en lo alto de nuestra agenda de temas a conversar con ellos", ha dicho a la audiencia en el festival de ideas de Aspen, afirmando que las reuniones con China fueron "productivas".
 
Está previsto que Lew y el secretario de Estado John Kerry reciban a sus homólogos chinos en Washington DC la semana próxima durante el Diálogo Estratégico y Económico EEUU-China.
 
Los ataques informáticos suponen un tema espinoso entre ambos países. Líderes de inteligencia estadounidenses han dicho que los 'ciberataques' y el 'ciberespionaje' han sustituido al terrorismo como la principal amenaza de seguridad que enfrenta Estados Unidos. Asimsimo, EEUU ya ha acusado directamente a Pekín de estar detrás de la organización de ciertos 'ciberataques', algo que ha incrementado la tensión entre ambos gobiernos.
 
Por su parte, China acusó recientemente a Estados Unidos de tener un "doble estándar" en trabajador de contratista de la agencia de espionaje del país Edward Snowden, que filtró detalles de las tácticas de 'cibervigilancia' utilizadas por Washington.
 
Pese...


Leer más
Noticia publicada 2 Julio 2013, 13:18 pm por wolfbcn

xx Opera basado en Chromium deja de ser beta

Hace unas semanas Opera lanzó una primera versión beta de su nuevo navegador. Como sabemos, éste deja de estar basado en su propio motor de renderizado, y comienza a estar basado en el proyecto Chromium.

Pues bien, Opera basado en Chromium ya no es beta, y es oficialmente la nueva versión de su navegador para Windows y OS X. Incluye el famoso Speed Dial, pero bien acompañado con otras nuevas características como el estante (Stash) o Discover. Sigue incluyendo Opera Turbo (o “Off-Road Mode”, que es como se llama ahora).

El principal argumento con el que venden esta nueva versión es la velocidad del motor de renderizado de Chromium, así como las características que hacen famoso a Opera (descontando las que no están, como el cliente de correo). Opera para OS X y Windows es totalmente gratuito y puede descargarse desde la Web oficial de la compañía.

Sitio oficial | Opera http://www.opera.com/

http://www.genbeta.com/navegadores/opera-basado-en-chromium-deja-de-ser-beta


Leer más
Noticia publicada 2 Julio 2013, 13:12 pm por wolfbcn

xx Un hacker presuntamente implicado en el caso de extorsión de Mitt Romney ha ...

En septiembre del año pasado, un hacker afirmó haber obtenido los documentos fiscales del candidato a la Presidencia Mitt Romney. Amenazó con publicar la información si no recibe 1 millón de dólares (760.000 €) en Bitcoins.

También afirmó que estaba dispuesto a vender la información a cualquiera que esté dispuesto a pagarle esa suma. En aquel momento, el fundador de la revista Hustler, Larry Flynt, dijo que estaba dispuesto a pagar el dinero para obtener la información.

"Todas las principales empresas de medios de comunicación recibirán una copia cifrada de los años más recientes de impuestos que su empresa tenía archivados, ya que no fueron incluidos todos en un formato electrónico conveniente. Los años antes de 2010 serán de gran interés para muchos", dijo el hacker en ese momento.

"Si las partes interesadas no quieren que la clave cifrada sea revelada al público para desbloquear estos documentos el 28 de septiembre, entonces será necesario un pago", agregó.

En ese momento, la información era considerada de gran valor porque el candidato presidencial se negó a ofrecer otros impuestos que los de 2010 y 2011.

Ahora, las autoridades de Estados Unidos afirman que tienen un sospechoso en el caso, que fue procesado la semana pasada por presuntamente participar en un plan de extorsión y fraude electrónico.

El sospechoso es Michael Mancil Brown de 34 años de Franklin, Tennessee. Él ha sido acusado de seis cargos de extorsión y seis cargos de fraude electrónico.

Según los documentos judiciales, Brown afirmó falsamente que tenía acceso a las redes internas de PricewaterhouseCoopers LLP, de las cuales rob...


Leer más
Noticia publicada 2 Julio 2013, 02:22 am por wolfbcn

xx Los hackers afirman haber penetrado en los sistemas del Ministerio de Hacienda..

Unos hackers afiliados a Anonymous pretenden haber penetrado en los sistemas del Ministerio de Hacienda de Turquía.

http://news.softpedia.com/images/news-700/Hackers-Claim-to-Have-Breached-Turkey-s-Ministry-of-Finance-Data-Leaked.png

Los hackers han filtrado un archivo que contiene 12 archivos .csv. Estos archivos parecen incluir informes de ingresos y gastos del Ministerio de Hacienda de Turquía para el periodo comprendido entre 2006 y 2010.

Los datos filtrados consisten en nombres de ciudades, nombres del distritos, unidades, nombres de cuentas y cantidades. Cada uno de los archivos contiene miles y hasta decenas de miles de registros.

En este momento, la legitimidad de los datos es difícil de verificar.

Este es sólo el último de varios ataques dirigidos al Gobierno turco desde que empezaron las protestas en el país.

En junio, los hackers pretendieron haberse infiltrado en los sistemas del Ministerio del Interior de Turquía, el sitio web del primer ministro y otros sitios gubernamentales.

La semana pasada, RedHack penetró en los sistemas de la Administración Provincial Especial de Estambul. Los piratas informáticos utilizaron presuntamente el acceso para borrar las deudas de las personas.

http://news.softpedia.es/Los-hackers-afirman-haber-penetrado-en-los-sistemas-del-Ministerio-de-Hacienda-de-Turquia-364719.html


Leer más
Noticia publicada 2 Julio 2013, 02:19 am por wolfbcn

xx Identifican herramientas de hackeo de Android diseñadas para robar información..

Después de descubrir un informe en un foro chino, los investigadores de seguridad de F-Secure han logrado localizar una interesante herramienta de hacking de Android.

http://news.softpedia.com/images/news-700/Android-Hack-Tools-Designed-to-Automatically-Steal-Information-from-PCs.png

La herramienta en cuestión, identificada como Hack-Tool: Android/UsbCleaver.A, permite a cualquier persona robar información confidencial de un PC conectando un teléfono Android al equipo.

El hacker debe instalar una aplicación llamada USB Cleaver en su dispositivo con Android. Una vez ejecutada, la aplicación descarga archivos adicionales desde un servidor remoto.

Estos archivos son en realidad varias utilidades diseñadas para recopilar ciertas informaciones desde un ordenador con Windows.

Cuando el dispositivo con Android se conecta al PC basado en Windows, empieza automáticamente a recopilar contraseñas de navegador, la contraseña de Wi-Fi e información de red.

La aplicación permite al usuario seleccionar qué tipo de información debe ser colectada. La información recogida se copia en una carpeta de la tarjeta SD del dispositivo con Android.

Afortunadamente, hay una forma sencilla para protegerse contra tales herramientas de hackeo. Eso se debe al hecho de que la aplicación crea un archivo autorun.inf que desencadena la recopilación automática de información.

Siempre que el Autorun esté desactivado, la herramienta de hackeo no funciona. Cabe destacar que el Autorun está deshabilitado por defecto en las versiones más recientes de Windows. Además, los expertos dicen que en sistemas antiguos, los...


Leer más
Noticia publicada 2 Julio 2013, 02:15 am por wolfbcn

xx Qué es la computación cuántica y por qué puede 'teleportar' datos

¿Qué tienen en común las elecciones de Suiza en 2007, las comunicaciones del estadio de Durban durante el mundial de fútbol de 2010 y empresas anónimas de Kuwait o Luxemburgo? Todos usan un emergente sistema de comunicación virtualmente imposible de hackear para proteger sus datos: la comunicación cuántica.

La fortaleza de la comunicación cuántica reside en su debilidad. La técnica transmite claves secretas entre dos usuarios usando fotones, las partículas que componen la luz. El mero hecho de recibir y medir uno de esos fotones destruye automáticamente el mensaje que llevaba, por lo que si algún hacker intenta asomarse a la red, no conseguirá nunca descifrar la clave.

Esta es una ventaja que no existe en el internet actual. Los sistemas de seguridad para proteger los números de nuestras tarjetas de crédito cuando compramos en internet u otras comunicaciones sensibles con secretos de Estado o números de cuentas bancarias usan claves cifradas con números que son simplemente demasiado grandes. Para reventar una clave actual un ordenador tiene que encontrar factores primos. Por ejemplo, el nueve es el producto de dos factores primos: tres por tres. Cuando el número a descomponer tiene más de 3.000 dígitos, la operación se torna virtualmente imposible.

“Descomponer números de 3.000 o 4.000 dígitos que escritos cabrían en una cara de un folio llevaría millones de años de computación usando todos los ordenadores del mundo a la vez”, explica Enrique Solano, un experto en información y simulación cuántica de la Universidad del País Vasco. El tamaño de los números que se usan en las claves de seguridad han ido aumentando para contrarrestar el...


Leer más
Noticia publicada 2 Julio 2013, 01:39 am por wolfbcn

xx RedKaraoke se ve obligada a cerrar sus cuentas de usuario gratuitas

RedKaraoke, el servicio web centrado en ofrecer y permitir compartir karaokes grabados a los navegantes, ha tomado la dura decisión de cerrar la parte gratuita de su portal. A partir de ahora RedKaraoke sólo se podrá usar si se tiene una cuenta VIP de pago, cuenta que seguirá existiendo y convertirá al servicio en algo completamente reservado a los que abonen una cuota mensual.

Según su blog oficial, esta decisión tan drástica se ha tomado porque las cuentas gratuitas suponían unas pérdidas que las cuentas VIP (de las que al parecer hay miles y la cifra va creciendo “con rapidez”) y el descenso en inversiones publicitarias no conseguían cubrir. También argumentan que con el tiempo limitado que tienen para el desarrollo del servicio no se veian capaces de seguir manteniendo el grueso de las cuentas gratuitas sin perjudicar a las de pago.

Una tercera razón es el uso fraudulento de la red, ya que había algunos usuarios que subían vídeos con canciones externas al portal con lo que Red Karaoke tenía que invertir en recursos legales para protegerse de las demandas por violación de la propiedad intelectual.

Los propios responsables admiten que no hay otra que cerrar para todos los que no quieran pagar para seguir estando en Red Karaoke, aunque todos los que se han registrado tienen un mes de cuenta VIP gratuita para que puedan decidir si comenzar a pagar una cuota. Repercutirá drásticamente en el tráfico de esta red tanconcretamente especializada, pero será interesante ver cuántos usuarios deciden pagar y quedarse.

Vía | Blog oficial de RedKaraoke


Leer más
Noticia publicada 2 Julio 2013, 01:34 am por wolfbcn

xx Nokia compra a Siemens su mitad del negocio de conexión de redes

Publicado el 2 de julio de 2013 por Antonio Rentero

Nokia Siemens Networks ya no es una joint venture que pertenece al 50 % a las dos empresas que le dan nombre. La empresa finlandesa ha pagado 1.700 millones de euros para controlar la totalidad y convertirse en un operador principal en la instalación de infraestructuras para telefonía móvil.
 
Aunque todos conocemos a Nokia por sus dispositivos móviles lo cierto es que su división encargada de las instalaciones u mantenimiento de redes de telefonía suponen el doble que los ingresos provenientes de las ventas de móviles.
 
La sorpresa ha venido del hecho de que Nokia llevaba un tiempo buscando comprador para su 50 % de acciones pero finalmente ha hecho justo lo contrario y ha adquirido la mitad perteneciente a Samsung.
 
Stephen Elop, director general de Nokia, ha insistido en la importancia del negocio de las conexiones telefónicas de alta velocidad y a esta “atractiva oportunidad de crecimiento” proporcionando conectividad a los operadores telefónicas mientras lucha con sus competidores en este sector Ericsson y Huawei.
 
vINQulo
 
The Guardian

http://www.theinquirer.es/2013/07/02/nokia-compra-a-siemens-su-mitad-del-negocio-de-conexion-de-redes.html


Leer más
Noticia publicada 2 Julio 2013, 01:32 am por wolfbcn

 

 

Conectado desde: 216.73.216.222