Titulares

Noticias

xx Descubren campaña de ciberespionaje dirigida a compañías de videojuegos online

Su objetivo principal es la acumulación ilegal de dinero u “oro” virtual dentro de los juegos online y convertirlo posteriormente en dinero real.

Diario TI 12/04/13 8:23:54
El equipo de expertos de Kaspersky Lab ha publicado un informe de investigación detallado en el que analiza una campaña de ciberespionaje realizada por la organización cibercriminal conocida como “Winnti”.

Según el informe de Kaspersky Lab, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.

El primer incidente que llamó la atención sobre las actividades maliciosas del grupo Winnti se produjo en otoño de 2011, cuando un troyano malicioso fue detectado en un gran número de equipos en todo el mundo. El vínculo común entre todos los usuarios infectados era que jugaban a un popular juego online. Poco después del incidente, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de la compañía de videojuegos. Los usuarios y los miembros de la comunidad de jugadores sospechaban que el editor del juego instaló el malware para espiar a sus clientes. Sin embargo, más tarde descubrió que el programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.

En respuesta, la compañía productora de videojuegos...


Leer más
Noticia publicada 12 Abril 2013, 14:45 pm por wolfbcn

xx Copian el esqueleto de un ratón vivo con una impresora 3D

 Publicado el 12 de abril de 2013 por Dani Burón   

Las posibilidades de la impresión 3D no dejan de sorprendernos, la última curiosidad viene de la University of Notre Dame en Indiana, EEUU, en la que han conseguido duplicar el esqueleto de un ratón.

Tranquilos que no le ha pasado nada nuestro protagonista ya que lo han anestesiado para que no se moviera mientras iban tomando imágenes de su cuerpo a base de capas, gracias a una tomografía axial, y duplicando sus huesos con una impresora Makerbot.

http://www.theinquirer.es/wp-content/uploads/2013/04/ratskeleton-1.jpg

Eso sí, el modelo 3D obtenido inicialmente con las tomagrafías hay que depurarlo y modificarlo un poco para corregir los pequeños errores que normalmente aparecen.

Los investigadores aseguran que podrían haber duplicado también los órganos internos e incluso la posibilidad de usar diferentes materiales para darles consistencias algo más realistas. Un sistema genial para crear modelos de anatomía más baratos tanto para veterinarios como para médicos.

De hecho plantean incluso la creación de modelos de los pacientes previos a sus cirugías, para planificarlas mejor y tener una idea bastante exacta de lo que se van a encontrar.

Una idea genial sobre la que podéis profundizar en su publicación científica en el Journal of Visualized Experiments, que además cuenta con un vídeo muy detallado del proceso.

vINQulos

Gizmag

http://www.theinquirer.es/2013/04/12/copian-el-esqueleto-de-un-raton-vivo-con-una-impresora-3d.html


Leer más
Noticia publicada 12 Abril 2013, 14:43 pm por wolfbcn

xx Como recuperar el aspecto anterior del menú contextual de Chrome en Windows

Seguro que los que usáis Chrome en Windows ya os habéis dado cuenta: desde Google han cambiado el aspecto del menú contextual del navegador. Ahora está de acuerdo a la estética que los de Mountain View han ido dando a sus aplicaciones y servicios. Esto significa, principalmente, un mayor espacio entre las opciones y, por lo tanto, un menú de mayor tamaño.

Este nuevo aspecto del menú, que creo que ya se había visto antes en las versiones beta y Canary, puede no ser del agrado de todos. Personalmente, me fastidia un poco que los elementos estén tan separados, la verdad. Pero se puede recuperar el aspecto anterior añadiendo un pequeño código al acceso directo. Vamos a ver como hacerlo.

Primero, vamos a las propiedades del acceso directo de Chrome en el escritorio (botón derecho > propiedades). Si lo tenéis anclado en la barra de tareas, pinchad el botón derecho sobre el acceso y en la lista, botón derecho de nuevo sobre “Google Chrome” > propiedades.

En la pestaña de “Acceso directo”, id al campo “Destino”. Al final de la ruta, después de las comillas y dejando un espacio, agregad lo siguiente:

--disable-new-menu-style

http://img.genbeta.com/2013/04/chrome-propiedades.jpg

Si estamos usando Windows 8, lo lógico es añadir también esta modificación al acceso directo de la pantalla inicio. Pero claro, esto no es tan fácil pues desde allí mismo no podemos acceder a sus propiedades como hacemos con los del escritorio. Tenemos que entrar a la carpeta donde se encuentra el acceso a Chrome y cambiarlo desde allí.

Lo primero que hacemos es mostrar las carpetas ocultas. Si no lo habéis hecho ya, dentro del exp...


Leer más
Noticia publicada 12 Abril 2013, 14:40 pm por wolfbcn

xx Mt Gox sufre un ataque DDoS "peor de lo normal" y el valor del Bitcoin se hunde

Con los valores estratosféricos de más de 230 dólares que había alcanzado el Bitcoin últimamente, estaba más que claro que estábamos ante una enorme burbuja a punto de estallar. Y ha ocurrido, provocado en parte por una serie de ataques a monederos electrónicos como InstaWallet. Ahora es el principal portal de tráfico de Bitcoins, Mt Gox, que ha sufrido un ataque de denegación de servicio “peor de lo usual” y se ha visto obligado a cerrar temporalmente sus servicios.

En consecuencia, el valor del Bitcoin se ha desplomado hasta los 76 dólares. Ahora mismo se ha recuperado ligeramente hasta los 92 (un valor que de por sí sigue siendo notablemente alto), pero estamos antes una caída de más del 50% que seguro no habrá sentado muy bien a los que tengan algo de dinero en esta divisa.

Los responsables del servicio ya han asegurado que saldrán reforzados de la caída, ya que han aprovechado el “apagón” para añadir más servidores en su infraestructura, reducir el tiempo de espera para las transacciones y protegerse mejor contra ataques de este tipo. Este tiempo en el que Mt Gox ha estado desconectado también ha servido para que los inversores “se enfríen” tras la fiebre de transacciones que ha provocado la burbuja de los últimos días.

Es cuanto menos curioso que Mt Gox, el portal que regula más del 70% de todas las transacciones globales del Bitcoin, haya sufrido ataques de denegación de servicio particularmente potentes. Da para sospechar. Pero sea quien sea el responsable, si el Bitcoin quiere ser relevante en el futuro tendrá que asumir que estos ataques serán cada vez más frecuentes y más potentes, y en consecuencia tendrán que protegerse...


Leer más
Noticia publicada 12 Abril 2013, 14:33 pm por wolfbcn

xx Los informáticos exigen un nuevo convenio colectivo para la profesión

El convenio colectivo por el que se rigen los profesionales del sector TIC en nuestro país data de abril de 2009 y excede el plazo legal válido para este tipo de normas, después de que se modificara la ley que permitía que la aplicación de un convenio se prorrogara hasta que entrara en vigor uno nuevo.
 
Así, este mismo julio este colectivo profesional podría quedarse sin una regulación específica, pasando así a regirse por el Estatuto General de los Trabajadores. Una norma que, en opinión de la Asociación de Técnicos de Informática (ATI) no cubre correctamente las necesidades de estos trabajadores.
 
"ATI quiere poner de manifiesto su intranquilidad por esta cuestión que tanto afecta a los profesionales informáticos, independientemente de su titulación y más cuando esta profesión es la base que sustenta una nueva economía que se materializa en empresas que comercializan sus productos y servicios a través de Internet, o de un verdadero hervidero de emprendedores que basan sus iniciativas en aplicaciones para los teléfonos inteligentes", ha explicado la asociación en una nota oficial.
 
Hasta ahora, los convenios específicos que han regulado la profesión informática, siempre han acabado excediendo su límite temporal de aplicación antes de que se llegara a un nuevo acuerdo por todas las partes implicadas.
 
Son técnicos informáticos quienes planifican y mantienen las bases de datos que emplean las grandes multinacionales para su operativa diaria, o quienes gestionnan las infraestructuras de redes, servidores y terminales de las compañías. Históricamente, el convenio específico que ha regulado la profesión es el mismo que se ha aplicad...


Leer más
Noticia publicada 12 Abril 2013, 14:25 pm por wolfbcn

xx Pod2g: Si Apple lanza iOS 6.2, nosotros lanzamos un nuevo jailbreak

Según Pod2g, el hacker francés responsable del hallazgo de varios 'exploits' en iOS, al fin y al cabo podría aparecer un jailbreak antes del lanzamiento de iOS 7.

Algunos de los nombres más famosos de la escena del jailbreak de iOS están presentes en la conferencia Hack in the Box 2013 de Amsterdam, incluidos David Wang (@planetbeing), Nikias Bassen (@pimskeks), y el famoso hacker Pod2g (Cyril).

Nosotros hemos podido entrevistar a este último justo después de una breve conferencia y le hemos preguntado sobre sus intenciones en relación con los futuros jailbreaks.

Teníamos curiosidad por saber si realmente hay que esperar hasta el lanzamiento de iOS 7 para un nuevo jailbreak.

Al parecer, este es un mensaje erróneo que ha entendido la población, porque los hackers que componen el equipo 'evad3rs' están listos para atacar el iOS 6.2 si Apple decide lanzarlo.

Pod2g nos dijo lo siguiente: “No vamos a lanzar ningún jailbreak hasta que haya alguna versión importante (de iOS)”.

Al quedarnos un poco confusos, le preguntamos si se refiere a “iOS 7”, a lo cual él dijo “sí, o también iOS 6.2”.

Durante la conferencia, el hacker David Wang contestó a otra pregunta importante: “¿Seguirá habiendo jailbreaks ahora que es cada vez más difícil encontrar vulnerabilidades?”

Wang dijo que siempre serán capaces de lanzar nuevos jailbreaks porque los 'exploits' se detectan constantemente en el sistema operativo móvil de Apple.

Luego reveló que uno de los exploits utilizados en evasi0n tenía dos años de antigüedad, pero como el equipo nunca lo aprovechó, Apple nunca supo sobre su existencia.


Leer más
Noticia publicada 12 Abril 2013, 02:25 am por wolfbcn

xx Boletines de seguridad de Adobe

Adobe ha publicado tres boletines de seguridad en los que ha corregido un total de 10 vulnerabilidades en para sus productos ColdFusion, Flash Player y Shockwave Player.

Los boletines se detallan a continuación:
 
•APSB13-10: Corrige dos vulnerabilidades en Adobe ColdFusion para las versiones 10, 9.0.2, 9.0.1 and 9.0 para las plataformas Windows, UNIX y Macintosh. En la primera (CVE-2013-1387) se corrige un error que permitiría hacerse pasar por un autenticado, y en la segunda (CVE-2013-1388) se corrige una elevación de privilegios en la consola de administración de ColdFusion.
 
•APSB13-11: Corrige cuatro vulnerabilidades en Adobe Flash Player en todas sus plataformas (Windows, Linux, Macintosh y Android) y Adobe AIR para Windows, Macintosh y SDK Android.
 
Se corrigen cuatro ejecuciones de código producidas por un desbordamiento de entero (CVE-2013-2555) y 3 corrupciones de memoria (CVE-2013-1378, CVE-2013-1380 y CVE-2013-1379) de las cuales una es causada por una instanciación inválida del arrays de punteros.

•APSB13-12: Corrige cuatro vulnerabilidades en Adobe Shockwave Player 12.0.0.112 o anteriores para las versiones de Windows y Macintosh. Tres de estas vulnerabilidades permiten la ejecución de código, corrigiendo un desbordamiento de memoria intermedia (CVE-2013-1383) y 2 corrupciones de memoria (CVE-2013-1384, CVE-2013-1386). La cuarta vulnerabilidad es provocada por una fuga de memoria la puede causar una denegación de servicio (CVE-2013-1385).
 

Más información:
 
Adobe Security Bulletins Posted http://blogs.adobe.com/psirt/2013/04/adobe-security-bulletins-posted-5.html
 

Leer más
Noticia publicada 12 Abril 2013, 02:16 am por wolfbcn

xx Facebook facilitará aun más la publicidad segmentada

Los anunciantes en Estados Unidoa tendrán información específica sobre las preferencias de los usuarios de la red social

Menlo Park (EEUU), 11 abr (dpa) - Facebook dará a partir de ahora a sus clientes publicitarios en Estados Unidos la posibilidad de personalizar de manera más específica sus anuncios y dirigirlos a grupos determinados de personas, según una comunicación de empresa.

A partir de ahora las empresas podrán, por ejemplo, enviar anuncios a miembros de la red social que compren habitualmente cereales para niños o que  planeen adquirir un coche en los próximos meses, según Facebook.

Para ello se aprovecharán informaciones externas de varias firmas estadounidenses dedicadas a la clasificación de datos como Acxiom y Datalogix. No se proporcionará ningún dato personal, subrayó Facebook. Las empresas publicitarias solamente podrán ver cuántas personas pertenecen al nicho elegido. Para el lanzamiento se han establecido más de 500 grupos.

La publicidad personalizada está considerada como una de las grandes bazas comerciales de Facebook, porque la red conoce mucho sobre las preferencias de sus más de mil millones de miembros. La conexión de estos datos con los de otras fuentes externas abre más posibilidades a la industria de la publicidad, aunque se subraye que se trata de informaciones anónimas.

Por ejemplo, el responsable de marketing digital de la empresa de bebidas PepsiCo se mostró encantado en declaraciones al 'Wall Street Journal' por la posibilidad de enviar publicidad personalizada según si el cliente toma la versión clásica o la light del refresco de cola.

http://www...


Leer más
Noticia publicada 12 Abril 2013, 02:14 am por wolfbcn

xx El Congreso ratifica la creación de un grupo de trabajo sobre redes sociales

El Pleno del Congreso de los Diputados ha ratificado este jueves la puesta en marcha de una subcomisión o grupo de trabajo sobre protección y redes sociales, a instancias del PP, como herramienta para establecer de forma consensuada una estrategia nacional de carácter integral, que permita afrontar la protección y educación de los menores en la red, y la prevención de delitos cometidos a través de redes sociales.
 
La Comisión de Interior de la Cámara Baja dio luz verde a su creación a finales de febrero después de que en marzo de 2012 el Pleno del Congreso de los Diputados aprobase por unanimidad parlamentaria una iniciativa que instaba al Gobierno a reforzar la prevención del acoso por Internet.
 
Entre otros puntos, promovía una serie de acuerdos de protección de menores con las diferentes redes sociales, garantizando la protección de datos de carácter personal y revisando las posibilidades técnicas, operativas y jurídicas, tendentes a mejorar la seguridad de las fotografías que se cuelguen en la red, tanto por parte de las Fuerzas y Cuerpos de Seguridad del Estado y de las policías autonómicas con competencia en la materia, como de las redes sociales y servidores o proveedores de servicios informáticos.
 
En este sentido, el PP resalta que la Comisión Europea ha llamado la atención sobre la contradicción que supone el hecho de que se impongan medidas de protección a la infancia a los medios de comunicación tradicionales, mientras que tal protección no se haya hecho extensiva a las redes sociales en Internet.
 
Es más, apunta al informe 'Victimización del menor ante las nuevas tecnologías de la información y de la comunicación' d...


Leer más
Noticia publicada 12 Abril 2013, 02:12 am por wolfbcn

xx Datos personales y empresariales sin fronteras

Como ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. “Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive”, asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.
 
Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. “Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema”, dice.
 
Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que “lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado”.
 
Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.
 
Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.
 

Leer más
Noticia publicada 12 Abril 2013, 02:11 am por wolfbcn

 

 

Conectado desde: 216.73.216.97