Titulares

Noticias

xx El hacker de LulzSec Ryan Cleary es elegible para la liberación

El hacker Ryan Cleary de LulzSec, conocido en la escena de hacking como ViraL, será liberado pronto. Fue condenado a 30 meses de prisión en mayo pasado tras admitir su participación en los ataques cibernéticos contra varias organizaciones de alto perfil.

Ya ha servido más de la mitad de su condena – un año, seis meses y 18 días, para ser más precisos – lo que lo hace elegible para liberación, menciona Guardian.

La liberación de Cleary es inminente, a pesar de que los investigadores identificaron 172 imágenes de abuso infantil en su ordenador.

Por este delito, el juez dictaminó que el hacker atendiera pedidos de la comunidad. Él no podrá utilizar la web para hablar con personas menores de 16 años, y su acceso en línea en general será fuertemente restringido.

No se le permitirá trabajar con niños, y estará incluido en el registro de los delincuentes por 5 años.

Su abogado argumentó que él no era un pervertido. En cambio, señaló que todas las imágenes de abuso de niños fueran descargadas en una sola sesión, esta acción siendo provocada por el hecho de que el joven sufría del síndrome de Asperger.

Visitó supuestamente el sitio web ilegal porque quería ver todo lo que tenía que ofrecer la web.

http://news.softpedia.es/El-hacker-de-LulzSec-Ryan-Cleary-es-elegible-para-la-liberacion-360533.html


Leer más
Noticia publicada 13 Junio 2013, 01:56 am por wolfbcn

xx Un exploit de escalada de privilegios locales en el kernel de Linux fue ....

El mes pasado, nos hemos enterado de una vulnerabilidad de escalada de privilegios locales en el kernel de Linux (CVE-2013-2094). Según los expertos, el exploit ya ha sido modificado para funcionar en el sistema operativo Android.

Symantec informa que es muy probable que este exploit sea incorporado en malware para Android en el próximo período, una tendencia que se ha observado con otros exploits de escalada de privilegios.

"En el pasado, hemos visto que el malware utilizaba errores de escalada de privilegios para acceder a datos de otras aplicaciones, evitar desinstalaciones, ocultarse y también para eludir el modelo de permisos de Android para habilitar comportamientos como el envío de mensajes SMS premium sin autorización del usuario", dice Symantec.

Lamentablemente, probablemente pasará algún tiempo hasta que sea lanzado un parche para los dispositivos con Android afectados por este exploit.

Por eso, se recomienda que los usuarios descarguen aplicaciones para Android sólo desde sitios web de confianza y que comprueben los permisos que solicitan antes de instalarlas.

http://news.softpedia.es/Un-exploit-de-escalada-de-privilegios-locales-en-el-kernel-de-Linux-fue-modificado-para-funcionar-en-Android-360482.html


Leer más
Noticia publicada 13 Junio 2013, 01:52 am por wolfbcn

xx Los hackers de Anonymous empiezan a perseguir a los "depredadores de niños"

Hace unos días, algunos hackers de Anonymous anunciaron que empezaron a detectar a algunas personas que podrían ser "depredadores de niños". Afirmaron que monitorearon salas de chat y sitios web de redes sociales y encontraron a varias personas de este tipo, incluyendo profesores, políticos y médicos.

http://www.youtube.com/watch?feature=player_embedded&v=1Cb_NlLGpHE

La operación parece centrarse principalmente en ciudades de Canadá, pero parece que algunos lugares de Estados Unidos también están en su lista de objetivos.

Un día después del anuncio inicial, los hacktivistas publicaron un segundo vídeo, diciendo que no estaban contentos con el hecho de que las autoridades policiales de Edmonton, Alberta, Canadá no utilizaron eficazmente las pruebas proporcionadas por los hackers.

Por lo tanto, han empezado a nombrar a los individuos que creen que están involucrados en casos de abuso de menores.

"Ciudadanos, os damos a estos dos individuos, no como una invitación a una justicia vigilante, sino para tomar conciencia de la clase de gente que os puede estar rodeado, el tipo de gente que está rodeando a vuestros hijos", dijeron los hackers.

En su último vídeo, publicado el martes, los hacktivistas dicen que van a continuar la operación, pero están descontentos con el hecho de que la policía ha comenzado a investigarlos a ellos, en lugar de las personas que podrían ser depredadores de niños.

http://news.softpedia.es/Los-hackers-de-Anonymous-empiezan-a-perseguir-a-los-quot-depredadores-de-ninos-quot-Video-360448.html


Leer más
Noticia publicada 13 Junio 2013, 01:36 am por wolfbcn

xx Yahoo! liberará los nombres de usuario de las cuentas inactivas

Seguro que en más de una ocasión os habéis querido registrar en cualquier sitio web con un simple nick, como puede ser MariaG en mi caso, para después encontraros que tenéis que recurrir a algo tipo MariaG1789 ya que no hay nombres de usuarios libres y disponibles para utilizar. Pues bien, Yahoo! pretende poner fin a estos casos de forma radical.

A partir del 15 de julio, todas las ID de Yahoo! que hayan estado inactivas (es decir, sin que el usuario haya entrado a la cuenta) durante más de 12 meses, se resetearán y cualquiera podrá registrarlas. El proceso aún no está del todo claro, ya que la compañía explica que los usuarios podrán reclamar estas cuentas liberadas y a mediados de agosto se decidirá si el usuario que ha solicitado cada cuenta se la lleva o no.

¿Cómo evitar que tu cuenta sea una de estas que se van a resetear? Desde Yahoo! afirman que basta con entrar en la cuenta en cuestión antes del día 15 de julio. Con eso, la ID dejará de estar marcada como inactiva y se salvará de la “limpieza”.

Si bien es una medida que se entiende (a fin de cuentas, con tantos años acumulados de usuarios registrándose Yahoo! debe tener muy pocas IDs sencillas y cortas libres), también tiene su peligro. Con cada ID de Yahoo! va asociado un correo electrónico, que los antiguos propietarios han podido utilizar para darse de alta en diversos servicios.

¿Qué podría ocurrir si a alguien le asignan una cuenta y se dedica a “recuperar contraseñas” de otros servicios como Twitter, Facebook u otros populares? ¿Y si alguien utiliza una cuenta de Yahoo! como cuenta secundaria de recuperación para su correo principal, por lo que apenas la utiliza...


Leer más
Noticia publicada 13 Junio 2013, 01:24 am por wolfbcn

xx F-Secure lanza una nube personal y segura para consumidores

La aplicación Content Anywhere de F-Secure garantiza la protección de datos personales de las personas, en momentos que la nube gana cada vez más penetración entre los usuarios finales.

IT diario 12/06/13 16:05:19
Según encuesta global realizada por F-Secure*, los consumidores están demandando cada vez más servicios en la nubes personales para guardar su información. Sin embargo, cuando se les consultó sobre su el nivel de seguridad, el 63% de los encuestados sostuvo que está preocupado por la vulnerabilidad de la tecnología de los proveedores de servicios.
 
La solución para la nube de F-Secure fue desarrollada acorde a las políticas más estrictas de seguridad con capas múltiples que encriptan la información del usuario. De esta forma, se implementa una protección en todos los niveles almacenando la información en estructuras ambiguas. Lo que se asemejaría a estar en una ciudad sin mapas ni nombre en las calles, por lo que es imposible conseguir alguna información sin autorización.
 
“La nube de F-Secure está desarrollada conforme a los estándares de seguridad nórdicos y de la Unión Europea” explica Janne Jarvinen, Consejero Externo R&D Collaboration de la compañía. “Tenemos una participación muy activa en los temas de la nube en las organizaciones nórdicas y de la Unión Europea focalizándonos en cómo mejorar las diferentes prácticas en la nube”, agrega.
 
La compañía se focaliza en brindar soluciones y servicios de seguridad para seguir contribuyendo a su lucha contra el malware en general. Su labor ha sido reconocida por múltiples premios de la industria como el Best Protection 2012Parte de la prueba Instituto.
...


Leer más
Noticia publicada 13 Junio 2013, 01:22 am por wolfbcn

xx Los drones también son útiles para la Ciencia

Publicado el 13 de junio de 2013 por Antonio Rentero

Inicialmente empleados como herramienta militar, después han evolucionado hacia usos lúdicos (como soporte para cámaras de vídeo) y por fin la Ciencia saca también partido de ellos. Los pequeños ingenios voladores controlados de manera remota amplían sus usos para ayudar a investigar corrientes de aire o el vulcanismo. Allá donde el ser humano no puede llegar o donde corre peligro, mejor mandar un drone.
 
Plinio el Viejo fue uno de esos naturalistas inquietos que se dejó la vida tratando de satisfacer su ansia de conocimiento. Aquello de que la curiosidad mató al gato pero al menos murió sabiendo puede aplicarse al desenlace de la interesante vida de este historiador romano fallecido en el año 79 de nuestra era al acercarse a la erupción de un volcán.
 
Eran otros tiempos y no disponían de herramientas como los minihelicópteros manejados por control remoto susceptibles de montar cámaras y/o aparatos de medición capaces de ofrecer datos desde el mismo cráter de un volcán o, ya por ir a ambientes extremos pero menos violentos o peligrosos, aportar información sobre la evolución de las corrientes de aire helado de la plataforma antártica. Situaciones que podrían suponer riesgo para un investigador humano o llegar allí donde mientras no desarrollemos alas no podríamos llegar por nuestros propios medios o para conseguirlo deberíamos contar con vehículos de mayor tamaño, más pesados, más caros…
 
Un pequeño dispositivo dotado de varias hélices que le proporcionan impulso, sustentación y capacidad de maniobra (especialmente en medio de fuertes y cambiantes corrientes de aire) que...


Leer más
Noticia publicada 13 Junio 2013, 01:20 am por wolfbcn

xx Este teléfono transcribe en texto las palabras de tu interlocutor

 Publicado el 13 de junio de 2013 por Antonio Rentero   

Puedes ser duro de oído o simplemente tener la necesidad de guardar una transcripción en texto de la conversación que mantengas con tu interlocutor. Si es así este dispositivo es el tuyo.

En su brillante pantalla táctil de 7 pulgadas aparece automáticamente la traducción a palabras escritas de las palabras pronunciadas por la persona que está al otro lado del hilo telefónico mediante la técnica de reconocimiento vocal conocida como closed caption, haciéndolo también con los mensajes que queden almacenados en el buzón de voz.

Las transcripciones quedan almacenadas para su posterior consulta en la propia pantalla.

http://www.theinquirer.es/wp-content/uploads/2013/06/telefono.jpg

Además este teléfono transcriptor es capaz de almacenar hasta 500 contactos, accesibles desde su pantalla táctil a todo color además de guardar un registro de las últimas llamadas. Teniendo contratado el servicio de identificación de llamada también es capaz de anunciar mediante un sistema de locución automatizada el nombre de quien nos llama

vINQulo

Hammacher Schlemmer

http://www.theinquirer.es/2013/06/13/este-telefono-transcribe-en-texto-las-palabras-de-tu-interlocutor.html


Leer más
Noticia publicada 13 Junio 2013, 01:17 am por wolfbcn

xx Ojo, Twitter: Los hashtags de Facebook ya están aquí

En marzo ya vimos que lo planeaban, y hoy se ha hecho realidad. Facebook ha confirmado el lanzamiento de sus propios hashtags, con los que quiere centralizar cualquier hecho del que se hable en la red social del mismo modo con el que ya se está haciendo en Twitter desde hace años. Si creíais que la invasión de las almohadillas era algo exagerado en Instagram… preparaos.

Del mismo modo que un hashtag en Twitter nos permite ver una lista de los tuits que lo incluyen, en Facebook tendremos un feed con todas las publicaciones (incluyendo vídeos, enlaces, imágenes…) en las que el hashtag se ha añadido al texto. Los hashtags de Instagram están integrados, de modo que aparecerán en Facebook como si se hubieran creado allí mismo.

Facebook tranquiliza a los usuarios en cuanto a la privacidad: seguimos siendo nosotros los que controlamos quién queremos que vea nuestros mensajes, por muchos hashtags que lleven. Todos los mensajes ajenos que carguemos con un hashtag son públicos, y nunca podremos ver los mensajes entre grupos cerrados. Como guinda, podremos participar en la actividad de un hashtag directamente desde su feed.

Esto debería dar mucho trabajo a las marcas que se promocionan a través de páginas en Facebook: ya no sólo basta con los likes y la cantidad de veces que se haya compartido un mensaje sino que también habrá que ver el tráfico que traiga un hashtag. No dudo en que los usuarios empezarán a usarlos incluso por pura inercia, viendo lo rápido que se han propagado a otros servicios desde Twitter.

Más información | Facebook Newsroom


Leer más
Noticia publicada 12 Junio 2013, 21:35 pm por wolfbcn

xx Whatsapp podría ser bloqueado en Arabia Saudí

El servicio de mensajería móvil se niega a cumplir las exigencias impuestas por las autoridades del país

El servicio de telefonía Whatsapp podría ser bloqueado en Arabia Saudí en las próximas semanas debido a la negativa de la compañía telefónica estadounidense a cumplir con las exigencias impuestas por las autoridades saudíes.

 Pese a que los primeros contactos entre ambas partes fueron positivos, el aumento de las exigencias por parte de Riad ha provocado que aumenten los temores respecto al bloqueo del servicio en el país, según ha informado el diario saudí 'Al Eqtidasiya'.

 La semana pasada, el Gobierno saudí bloqueó Viber, una aplicación de mensajería por Internet muy popular en el país, por presuntamente no cumplir con las regulaciones vigentes.

La Comisión de Comunicaciones y Tecnología de la Información (CITC) quería que estas plataformas de comunicación, que permiten a los usuarios hacer llamadas gratuitas, enviar mensajes instantáneos y compartir archivos a través de Internet, proporcionasen un servidor local para monitorear la actividad del usuario. Se les dio una semana para cumplir y al no hacerlo en 2 meses se produjo el bloqueo de Viber, el más pequeño de los tres servicios.

 Ahora el gobierno fija su objetivo en la aplicación de mensajería instantánea más famosa. Puede que WhatsApp tenga los días contados, si sigue sin ceder a sus exigencias.

http://www.publico.es/457102/whatsapp-podria-ser-bloqueado-en-arabia-saudi


Leer más
Noticia publicada 12 Junio 2013, 21:34 pm por wolfbcn

xx Sólo 30/40 personas tenían acceso a los documentos de PRISM que filtró Snowden

Publicado el 12 de junio de 2013 por Antonio Rentero

Las investigaciones tratan de acotar cómo ha podido llegar a conocimiento de Edward Snowden los documentos que ha hecho públicos desvelando que empresas como Microsoft, Google, Facebook, Apple… podrían estar facilitando datos de sus usuarios a las agencia de seguridad e inteligencia estadounidenses. Al parecer el grupo de personas con acceso a esa información era muy restringido y entre ellos no se encontraba Snowden.
 
Desde la contrainteligencia USA se está mirando con lupa todo lo relacionado con la filtración que ha hecho posible este joven de 29 años y que tiene revolucionados a todos quienes sospechan que sus datos y documentos privados (correos, mensajes, fotos, vídeos…) están al alcance de instituciones tan tranquilizadoras como la CIA o la NSA.
 
Snowden trabajaba como administrador de sistemas en el Centro de Operaciones contra Amenazas de la NSA de Hawaii tratando de detectar ataques contra los ordenadores del Gobierno, habiendo trabajado anteriormente para la CIA. De algún modo pudo acceder a la información que desvelaba que la comunidad de agencias de inteligencia USA almacenaban información sobre comunicaciones entre ciudadanos USA y otros ciudadanos extranjeros, pero el problema es cómo pudo acceder a dicha información desde el remoto puesto que ocupaba, un documento con clasificación de Alto Secreto al que no tenían acceso autorizado más de 30 ó 40 agentes.
 
En estos momentos se está tratando de acotar quién más pudiera estar involucrado en la filtración de esta información a fin de efectuar una acusación formal por revelación de secretos mientras Snowden se...


Leer más
Noticia publicada 12 Junio 2013, 21:32 pm por wolfbcn

 

 

Conectado desde: 216.73.216.68