Titulares

Noticias

xx Varios sitios web oficiales del Gobierno de Holanda sufren un gran 'ciberataque'

Los sitios web del Gobierno holandés, incluidos los sitios de todos los ministerios, están sufriendo desde ayer un importante ataque cibernético.
 
"Los sitios del gobierno son el blanco de un ataque DDoS desde anoche alrededor de las 20.00 horas", dijo Robert Wester, portavoz del Gobierno.
 
El ataque DDoS ('distrobuido de denegación de servicio') se traduce en un elevado número de solicitudes de conexiones que pueden conducir al bloqueo de un sitio.
 
El ataque comenzó el martes y aunque se ha trabajado durante la noche para tratar de restablecer la conectividad de los sitios atacados, varios de ellos permanecían inaccesibles el miñercoles por la mañana.
 
"Primero tenemos que asegurarnos de que todo está funcionando de nuevo y, a continuación, vamos a examinar la posibilidad de iniciar acciones legales, a la vista de la cantidad de este tipo de ataques que sufre el país desde hace algún tiempo", dijo Wester.
 
Los Países Bajos han sido el escenario de varios ataques DDoS en las últimas semanas, incluyendo los servicios oficiales y bancos.
 
Así, casi 10 millones de holandeses se vieron provados de su firma electrónica oficial a finales de abril. Esa firma se utililza, sobre todo, para pagar impuestos en línea.
 
La plataforma de gestión de cuentas de ING también resultó atacada durante varias horas a principios de abril, así como el sitio web de la compañía aérea KLM.

http://www.elmundo.es/elmundo/2013/05/08/navegante/1368004597.html


Leer más
Noticia publicada 9 Mayo 2013, 02:09 am por wolfbcn

xx Microsoft descarta ofrecer su software sólo mediante suscripción pero cree ....

La decisión de Adobe de pasar al modelo de suscripción y dejar las licencias tradicionales en un segundo plano está trayendo bastante cola en el mundo del software. Hasta Microsoft se ha atrevido a dejar patente su opinión sobre el asunto en un nuevo post de su blog de Office. “¿Dar el salto a la suscripción es prematuro o un progreso?”, se preguntan. Ellos parecen tener claro la respuesta.

Clint Patterson, responsable de comunicación de Office, admite que al igual que Adobe, ellos piensan que la suscripción es el futuro. Los principales motivos que ofrece para justificarlo son la posibilidad de mantener el software actualizado a la última, la integración con otros servicios y el poder sincronizar de manera sencilla aplicaciones (y sus configuraciones) entre dispositivos. Sin embargo, reconocen que no va a ser algo instantáneo. Concretamente, creen que éste será el modelo que los usuarios terminarán por adoptar en diez años.

Entonces, ¿significa que Microsoft va a seguir apostando por el modelo tradicional de “software empaquetado” y con licencias? Sí, pero también por la suscripción para que sea el cliente final el que escoja la mejor solución para él (al menos de momento). De hecho, son bastante optimistas y reconocen que el ritmo de adopción de Office 365, por ejemplo, está siendo mucho más alto de lo esperado con más de un cuarto de los consumidores que compran Office eligiendo el modelo de suscripción. ¿Qué harán las otras grandes empresas del mundillo del software?

Más información | Blog de Office  http://www.genbeta.com/ofimatica/microsoft-descarta-ofrecer-su-software-solo-mediante-suscripcion-pero-cree-que-es-el-futuro

h...


Leer más
Noticia publicada 9 Mayo 2013, 02:07 am por wolfbcn

xx Nueva batalla perdida contra las páginas de enlaces: la calificación por edades

La industria de los intermediarios del mercado de la propiedad intelectual, desde hace años, mantiene una guerra abierta contra las denominadas 'páginas de enlaces', que se ha desarrollado en diversos frentes y que todavía sigue viva. La última batalla de esta guerra se ha saldado, como la mayoría, con la derrota de la industria.
 
En un primer momento, las acciones que se dirigían contra estas páginas se desarrollaron en el ámbito del Derecho Penal. Así, el primer caso del que hubo constancia pública fue el relativo a la página donkeymania.com, denunciada en el año 2002, cerrada de forma cautelar en el 2003, cuyos responsables tuvieron que esperar hasta el año 2011, para conseguir el archivo definitivo del caso.
 
La mayoría de los pleitos que se han seguido en el ámbito penal han arrojado un resultado contrario a las tesis de los denunciantes, y aún quedan asuntos pendientes de resolver en esta jurisdicción.
 
Pero los enemigos de estas iniciativas, ante el resultado infructuoso de las acciones penales, exploraron otras vías por las que atacar. Así, tampoco han sido infrecuentes las denuncias por el incumplimiento de la LSSICE, particularmente, por no proporcionar toda la información requerida por el artículo 10 de la Ley. Así, se han visto casos en los que se han sancionado a estas páginas por no publicar, por ejemplo, un nº de teléfono de contacto, mientras que los denunciantes, que incumplían claramente dicho precepto, no eran objeto de expedientes sancionadores.
 
Luego llegó la Ley Sinde, que dio lugar también a numerosos procedimientos. La inmensa mayoría acabaron en archivo, alguno que otro que acabó con resolución ha sido ...


Leer más
Noticia publicada 9 Mayo 2013, 02:05 am por wolfbcn

xx La nueva versión de MediaWiki corrige dos vulnerabilidades

Se han publicado nuevas versiones de MediaWiki para las ramas 1.20 y 1.19 que corrigen dos fallos de seguridad entre otros bugs. Estos podrían permitir a un atacante realizar ataques cross-site scripting y eludir restricciones de seguridad.

MediaWiki es un software de código abierto de creación de sitios de edición colaborativa de páginas web, comúnmente conocidos como wikis. Entre este tipo de software, MediaWiki es popular por ser el utilizado para alojar y editar los artículos de Wikipedia.
 
En primer lugar, Jan Schejbalm, de Hatforce, ha descubierto un error en el filtro para ficheros Scalable Vector Graphics (SVG). Este tipo de archivos puede contener código en un lenguaje de scripting (por ejemplo, javascript), normalmente para generar animaciones, pero que también podría ser malicioso. Cuando un SVG se sube a MediaWiki, este filtro procesa su código para asegurarse de que no contiene código javascript.
 
Sin embargo, usando la codificación UTF-7 se puede eludir este filtro. MediaWiki aceptará el fichero como válido, y los navegadores interpretarán y ejecutarán el código dentro de ella sin problemas, tratándola como UTF-8. Esto podría dar lugar a ataques cross-site scripting. Se ha probado el problema tanto en Chrome como en Firefox. Aquí puede verse una prueba de concepto:
 
http://upload.wikimedia.org/wikipedia/test/archive/4/4f/20130415163012!Test-active.svg
 
La solución ha sido crear una lista blanca de codificaciones aceptadas, ya que después de un estudio, se ha comprobado que casi el 100% de los SVG en WikiMedia Commons tiene codificación utf-8 o iso-8859-1.
 
La segunda vulnerabilidad,...


Leer más
Noticia publicada 9 Mayo 2013, 02:03 am por wolfbcn

xx Linux sustituirá a Windows en la Estación Espacial Internacional

La National Aeronautics and Space Administration (NASA), ha decidido sustituir Windows en favor de Linux en los equipos personales de los astronautas de la ISS (Estación Espacial Internacional). Además, el primer robot con forma humana del espacio, llamado R2, está gobernado por GNU/Linux también. R2 sustituirá a los astronautas en labores delicadas o peligrosas en el exterior de la ISS.

Keith Chuvala, de la United Space Alliance, un contratista de la NASA profundamente implicado en las operaciones del desaparecido transbordador espacial, y de la Estación Espacial Internacional, ha decidido migrar a Linux los sistemas de la ISS porque “es difícil obtener soporte técnico a 400 kilómetros de la Tierra”.

    Migramos funciones claves de Windows a Linux porque necesitábamos un sistema operativo estable y confiable.

Los astronautas de la ISS utilizarán equipos portátiles animados con Debian 6. La última versión de la distribución, Debian 7 “Wheezy”, acaba de salir y no está lo suficientemente probada. Anteriormente algunos equipos de la ISS funcionaban bajo Scientific Linux, un clon de Red Hat Enterprise Linux, empleado por el CERN para hallar el Bosón de Higgs junto a Ubuntu.

http://img.genbeta.com/2013/05/r2-robot-humanoide-iss.jpg

La migración se va a realizar con el apoyo de la Fundación Linux, que ha organizado dos cursos específicos especialmente preparados para las necesidades del equipo de la NASA en Estados Unidos (Introducción a Linux para desarrolladores y Desarrollo de aplicaciones Linux).

Vía | Fundación Linux

ht...


Leer más
Noticia publicada 8 Mayo 2013, 19:15 pm por wolfbcn

xx Keyprop: la llave que sirve de atril para tu móvil

Hay ocasiones en  las que un pequeño punto de apoyo nos puede hacer si no dominar el mundo al menos sí conseguir que disfrutemos de los contenidos de nuestro móvil mientras tenemos las manos ocupadas en otra cosa. Pero llevar un atril o contar con algún objeto en el que poder apoyar el dispositivo no siempre es fácil, de ahí la brillantez de la idea de este proyecto presentado a través de Kickstarter en el que todo se reduce a unas pequeñas pestañas añadidas hábilmente a una llave.
 
Se llama Keyprop  y aunque no lleva mucho tiempo presentado para recabar el apoyo de los internautas sí que ha conseguido ya casi un tercio del presupuesto que necesita para convertirse en una realidad gracias al micromecenazgo o crowdfunding.

Seguir leyendo: http://www.theinquirer.es/2013/05/08/keyprop-la-llave-que-sirve-de-atril-para-tu-movil.html


Leer más
Noticia publicada 8 Mayo 2013, 19:10 pm por wolfbcn

xx La acusación de EEUU contra Kim Dotcom se basa en delitos que no existen

Los abogados de Kim Dotcom, el fundador y máximo responsable de Megaupload, han puesto un nuevo argumento sobre la mesa con el que pretenden defender a su cliente. Según éstos, la acusación formal que pesa sobre el alemán incluye delitos que no existen en el país norteamericano.

La extradición de Kim Dotcom podría complicarse gracias a la última intervención de sus abogados en Nueva Zelanda, país donde reside. La última estrategia de éstos pasa por intentar mostrar cómo el Departamento de Justicia de Estados Unidos, que reclama al alemán para juzgarle, se basa en una mala interpretación de la ley, concretamente "en una teoría de infracción del copyright secundaria que no está en la ley".

Según leemos en FayerWayer, "la fiscalía de EEUU quiere hacer criminalmente responsables a Megaupload y sus ejecutivos por supuesta infracción de parte de las terceras partes usuarias del servicio de almacenamiento en la nube". "Sin embargo, el problema con esta teoría es que una infracción secundaria al copyright no es y nunca ha sido un crimen en Estados Unidos", aseguran con contundencia los letrados.

Asimismo, en el documento de 39 páginas publicado en el país oceánico coincidiendo con la visita del fiscal general Eric Holder del Departamento de Justicia de EEUU, se insiste en una de las tesis más recurrida desde que se conociese la detención de Kim Dotcom y el cierre del cyberlocker. "Dotcom y sus socios no residen en Estados Unidos y la mayoría de las actividades de la compañía ocurrieron fuera de este país", explican los abogados de cara a justificar que no tiene competencia para juzgar al empresario.

Igualmente, el documento hace un llam...


Leer más
Noticia publicada 8 Mayo 2013, 15:11 pm por wolfbcn

xx Un fallo en Instagram permite a un atacante acceder a cualquier cuenta

La compañía de seguridad ESET se ha hecho eco de una vulnerabilidad Oauth en Instagram que podría ser explotada para robar la cuenta de cualquier usuario y acceder a sus fotos privadas.
 
Instagram es una red social ampliamente utilizada para compartir fotografías a través de diferentes plataformas, incluida Facebook, y en la que se acaba de descubrir una grave vulnerabilidad Oauth que permitiría robar cualquier cuenta. Según investigadores de ESET, un atacante que logre explotar la vulnerabilidad tendría acceso a fotos privadas e incluso podría borrar dicha información, así como subir nuevas imágenes y también editar o borrar comentarios existentes.
 
La vulnerabilidad puede ser explotada de dos formas diferentes. La primera opción es el robo de la cuenta a través de la propia vulnerabilidad Oauth de Instagram, para lo que el atacante utiliza el parámetro redirection_uri que valida el sitio web indicado, el cual puede ser explotado si se modificaba el sufijo del sitio especificado. Por ejemplo, si el sitio finalizaba en “.com” podía pasarse como parámetro “.com.es”. Si el ciberdelincuente deseaba llevar a cabo el ataque, debía comprar previamente el dominio con el sufijo modificado, para así poder robar el token de la propia cuenta.
 
La segunda opción utiliza el robo de sesión de Instagram a través de Facebook. Aquí, el investigador demostró que es posible utilizar cualquier dominio en el parámetro redirection_uri, de manera que un atacante podría robar el token de sesión de cualquier usuario de Instagram. Esta vulnerabilidad ya ha sido solucionada por el equipo de seguridad de Facebook.
 
Noticias relacionadas:
 
- Una...


Leer más
Noticia publicada 8 Mayo 2013, 15:09 pm por wolfbcn

xx Monedas sociales, la nueva economía del conocimiento

La confluencia de la crisis e Internet ha generado múltiples posibilidades para el procomún en sus vertientes económica y social (en nuestro país, impulsado además por todo el movimiento ciudadano desarrollado en torno y a partir del 15-M). Desde un punto de vista económico, su máximo exponente es el crowdfunding. Massolution estimó que en 2012 el crowdfunding movió 2.700 millones de dólares en todo el mundo (un 81% más que en 2011) y que la cifra alcanzará los 5.100 millones de dólares en 2013.

Según crowdsourcing.org hay 550 plataformas a nivel mundial (lo que supone un incremento de hasta el 600% en tan solo cinco años) de las cuáles cerca de 60 se encuentran en España (cerca del 11%).
 
Desde un punto de vista social, tal y como señala Antoni Gutiérrez-Rubí, "la cultura del procomún, como pilar del pensamiento alternativo, tiene tres ventajas que la hacen atractiva: a) se puede aplicar en la vida cotidiana y personal; b) genera pensamiento y práctica como procesos inseparables; c) su dinámica es de abajo-arriba, experimental y práctica, posible y confiada".
 
Los ejemplos más significativos de procomún y economía colaborativa tienen que ver con el p2p y el acceso abierto a la ciencia y a la nueva economía del conocimiento, comunidades de alimentos, sistemas de trueque, tecnologías cívicas y, sobre todo, bancos de tiempo y monedas sociales.
 
Un banco de tiempo es un sistema de intercambio de servicios, habilidades y conocimientos por tiempo. El tiempo de cada participante se valora por igual y la moneda establecida suele ser la hora. Se ofrecen y se demandan múltiples servicios: aprendizaje de idiomas o de habilidades tecnológi...


Leer más
Noticia publicada 8 Mayo 2013, 12:45 pm por wolfbcn

xx Windows 8.1 tendrá una versión previa que será pública y aparecerá a finales ...

Hace algo más de un mes, os contábamos que Microsoft se estaba reservando todos los detalles acerca de Windows Blue (o 8.1) para su evento Build que se celebrará en junio. Pues bien, desde Redmond han decidido ir más allá y entonces no sólo darán a conocer esta actualización sino que estará disponible de manera pública una versión previa.

Así lo dijo ayer Julie Larson-Green, vicepresidenta corporativa de Windows, durante la Wired Business Conference. Esta información ha sido también publicada en el blog oficial de Windows, donde no han dado más detalles. Sin embargo, en TechCrunch añaden que Larson-Green indicó que la actualización se distribuirá a través de la Windows Store y no por medio de Windows Update.

Por lo tanto, nos quedan algo menos de dos meses para conocer de primera mano todo lo que nos ofrece este Blue, 8.1 o como se decidan llamarlo al final. Imagino que entonces también conoceremos las razones por las que se pasan a la tienda para la distribución, aunque quizá (y estoy especulando) tan sólo es un primer paso de cara a usarla como el lugar donde adquirir próximas actualizaciones mayores del sistema.

Vía | Xataka Windows

http://www.genbeta.com/windows/windows-8-1-tendra-una-version-previa-que-sera-publica-y-aparecera-a-finales-de-junio


Leer más
Noticia publicada 8 Mayo 2013, 12:44 pm por wolfbcn

 

 

Conectado desde: 216.73.216.106