Titulares

Noticias

xx Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos

Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.

La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.

En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.

Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.

Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación...


Leer más
Noticia publicada 12 Abril 2013, 02:09 am por wolfbcn

xx Google lanza una nueva herramienta para administrar cuentas inactivas

Google acaba de añadir una nueva funcionalidad que facilitará configurar que hacer con nuestra cuenta y datos tras varios meses de inactividad en ella. Una herramienta cuyo nombre le han asignado “Administrador de cuentas inactivas“. Simple y sencillo, pero a la vez interesante.

Básicamente la herramienta (disponible desde la Configuración de nuestra cuenta) permite configurar una serie de ajustes, entre los cuales asignaremos un número de teléfono, correo alternativo, notificar y compartir con otros usuarios y el tiempo de espera para convertirse en inactiva. De esta forma podremos dejar en manos de contactos de confianza nuestros datos tras varios meses sin actividad por alguna razón.

La idea no es mala. Muchos de nuestros datos (fotografías, imágenes, correos electrónicos, documentos, etc) se encuentran en una sola cuenta. El mismo Google ha calificado esta herramienta como una manera para que los usuarios planifiquen su “otra vida social”. Y es que, aunque sea un tema del que no gusta hablar, en algún momento podría ocurrir algo en nuestro día a día que nos imposibilite acceder a nuestra cuenta. El administrador de cuentas inactivas no es más que una forma de dejar nuestros datos como “herencia” a un familiar o persona de confianza, quien podrá decidir que hacer con ella. Así lo explica Andreas Tuerk (Product Manager de Google) desde el blog oficial:

Esperamos que esta nueva función le permita planificar su otra vida social – y así ayudar a proteger su privacidad y seguridad – y hacerle la vida más fácil para sus seres queridos después de que te hayas ido.

Fuente | Google Blog


Leer más
Noticia publicada 11 Abril 2013, 21:39 pm por wolfbcn

xx El 71 % de los consumidores no comprarían una BlackBerry

Publicado el 11 de abril de 2013 por Antonio Rentero

No corren buenos tiempos para la empresa canadiense. Tras años de ser casi un dispositivo obligado para los profesionales hoy ven cómo sus ventas languidecen tras el predominio de los smartphones. Una reciente encuesta indica que el interés por estos dispositivos es muy reducido.
 
Hubo un tiempo en que disponer de un móvil con un pequeño teclado qwerty era todo un gozo en comparación con el teclado numérico que obligaba a una forma de escribir totalmente “antinatural”.
 
Con el tiempo la eclosión de los sistemas de escritura predictiva mejoró mucho pero aún así la solidez que RIM (es reciente el cambio de nombre de la empresa, que ha terminado adoptando el de su dispositivo más conocido) logró imprimir a sus dispositivos, muy populares entre los profesionales, consolidó su presencia que se vio fuertemente amenazada cuando llegó el smarphone y especialmente el iPhone, lo que desde entonces la ha ido colocando en una posición casi residual.
 
Pocas han sido las marcas que han optado por ofrecer terminales similares y tampoco han cosechado gran éxito con ello. El sistema operativo cerrado ha sobrepasado incluso al iOS de Apple porque al menos para este hay millones de aplicaciones, pero durante mucho tiempo el catálogo disponible para los terminales BlackBerry era muy limitado. Su gran baza siempre fue su efectivo sistema de comunicaciones por mensajería electrónica, pero eso también ha quedado relegado desde que el uso de Internet en dispositivos móviles y la proliferación de WhatsUpp y compañía ha dejado obosoletas otras formas de comunicación.
 
Finalmente llega para...


Leer más
Noticia publicada 11 Abril 2013, 21:37 pm por wolfbcn

xx Antena 3 multada con 50.000 euros por enviar spam por SMS

Antena 3 deberá pagar 50.000 euros a la Agencia Española de Protección de datos, AEPD, por el envío masivo de SMS durante el verano de 2011. También tendrá que pagar otros 50.000 euros la empresa que difundió los SMS, en este caso ZED. Las investigaciones comprobaron que se llegaron a enviar más de 120 millones de SMS.

Barato le ha salido a Antena 3 el envío de más de 120 millones de SMS para promocionar el concurso de televisión Verano de Campeones. Este espacio presentado por Ivonne Reyes y Aitor Trigos buscó promoción a través del envío de SMS. De los 120 millones de SMS enviados, más de la mitad no cumplían con las exigencias legales.

En total, Antena 3 y ZED deberán pagar 100.000 euros, tal y como nos cuentan en Movilonia. La justicia ha dado la razón a la AEPD que denunció hace tres años el envío masivo de spam por SMS. Los mensajes enviados iban contra el artículo 21 de la Ley de Servicios de la Sociedad de la Información. La multa podría haber alcanzado los 150.000 euros, aunque finalmente se ha quedado en mucho menos.

La Audiencia Nacional ha confirmado la multa ya que los usuarios no tuvieron forma de oponerse al envío de posteriores mensajes comerciales o promocionales. Realmente es una multa muy baja, 0,00079 euros por SMS cuando el importe de participar en la promoción de Antena 3 ascendía a 1,14 euros.

No es la primera vez

Rico al instante, un espacio de Antena 3 emitido en 2011, también saltó a la primera plana debido a otro envío masivo de mensajes. Seguro que todos recordamos aquel SMS que comenzaba: "Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Este envío...


Leer más
Noticia publicada 11 Abril 2013, 21:35 pm por wolfbcn

xx El multimillonario ruso Dimitry Itskov quiere construir un ciborg para alargar..

El multimillonario ruso Dmitry Itskov, conocido por su afán por prolongar la existencia, ha dado a conocer las fases de su proyecto 'Iniciativa 2045 ', que pretende desarrollar el primer ciborg de la historia en dicho año.

Según han informado medios de comunicación estadounidense, Itskov lleva años agrupando a científicos que estén dispuestos a trabajar con él en esta iniciativa, a la que ha llamado Avatar.
 
En la web de 2045 Iniciative, se explica que esta idea nace de la creencia de que "es posible y necesario eliminar el envejecimiento o incluso la muerte", así como "superar los límites establecidos actualmente por las restricciones del cuerpo físico".
 
En la página también se informa de los pasos que va a seguir este proyecto, según los planes del multimillonario ruso.
 
Avatar A, B y C
 
En una primera parte, que ha bautizado como 'Avatar A', intentará desarrollar un cuerpo robótico controlado por una interfaz cerebro- máquina. Quiere que esté terminado en 2025.
 
El segundo paso se llama 'Avatar B' y durante el mismo, los científicos intentarán trasplantar el cerebro de un humano dentro de un cuerpo robótico. En el texto se especifica que el cerebro será de una persona que haya fallecido.

Finalmente, la tercera fase comenzaría en 2035. 'Avatar C' se compondrá de un cuerpo y cerebro artificiales en el que los científicos introducirán la personalidad y experiencias de un humano antes de morir. Se crearía así el ciborg definitivo.
 
Todas estas fases deberían culminar entre 2040 y 2045, según Itskov. Según han señalado los expertos, el problema principal de este proyecto es que los cien...


Leer más
Noticia publicada 11 Abril 2013, 21:33 pm por wolfbcn

xx Winnti, o el ciberespionaje contra jugadores on-line

Kaspersky Lab ha comunicado la existencia de una campaña de ciberespionaje dirigida a compañías de videojuegos on-line que busca acumular dinero u “oro” virtual en los juegos con la intención de convertirlo en dinero real con posterioridad.
 
Kaspersky Lab ha denunciado la existencia de Winnti, una campaña de ciberespionaje dirigida a compañías de videojuegos on-line. Según el informe firmado por los expertos de la firma rusa, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.

 Tal y como informan desde Kaspersky Lab, tras un incidente de seguridad en el otoño de 2011, en el que todos los usuarios infectados era jugaban a un popular juego online, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de cierta compañía de videojuegos, si bien se ha descubierto que programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.

 En concreto, se trataba de una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo. Dicha biblioteca era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes...


Leer más
Noticia publicada 11 Abril 2013, 18:24 pm por wolfbcn

xx Dropbox puede encontrar tu ordenador robado

En caso de pérdida o robo de un ordenador, Dropbox tiene la forma de encontrarlo. El servicio de almacenamiento masivo tiene la característica de poder ver la dirección IP desde dónde se ha realizado la última conexión web, pudiendo de esta forma realizar un rastreo del PC.
 
Tal y como informa Hack College en un vídeo, al estar registrado en la página de Dropbox y acceder al apartado de la cuenta, hay una pestaña llamada 'My Computers' donde aparece una lista de los últimos dispositivos sincronizados con Dropbox junto a la dirección IP de la última actividad.

http://www.youtube.com/watch?feature=player_embedded&v=boMsySEscTM
 
Esta información no devuelve el ordenador al instante, pero sí sirve para tener una orientación al respecto. Para ver el log de las conexiones desde la web, puede accederse a través de este link www.dropbox.com/account#security.
 
Por otro lado, Dropbox ha querido aumentar su círculo mundial de usuarios y ha añadido más idiomas a su servicio: ruso, polaco, malayo, indonesio y chino tradicional y simplificado. Las versiones traducidas están disponibles para Mac, PC, Linux, y en la web de Dropbox. Y otra de las novedades del servicio de la nube es que la aplicación para Android ha sido mejorada y ahora muestra la colección de fotos al completo para manejar todos los archivos al instante.

http://www.iblnews.com/story/76088


Leer más
Noticia publicada 11 Abril 2013, 18:23 pm por wolfbcn

xx El fisco lituano utiliza Google Maps para descubrir defraudadores

Publicado el 11 de abril de 2013 por Dani Burón

Google Maps es una herramienta perfecta para conocer donde estás, encontrar como llegar a un sitio y descubrir lugares y curiosidades. Pero los inspectores de Hacienda en Lituania lo utilizan además para localizar propiedades fraudulentas.
 
Sí, aunque la picaresca y los sistemas para defraudar a Hacienda van evolucionando, también lo hacen las formas de descubrirlos, y las autoridades lituanas han encontrado un aliado perfecto gracias a Google Maps y Street View.
 
Las fotos a pie de calle llevan poco tiempo en los mapas lituanos, pero gracias a ellas los inspectores tienen un herramienta muy rápida para inspeccionar los edificios de las grandes ciudades, en busca de construcciones que no concuerden con donde deberían estar, como deberían ser u otros fraudes.
 
Tras un primer reconocimiento online los inspectores se trasladan a los lugares sospechosos personalmente para comprobarlos. De esta forma ahorran costes y tiempo, y ya han conseguido identificar a 100 propietarios y 30 constructoras que evadían impuestos.
 
Pero el caso de Lituania no es un hecho aislado, en EEUU, Reino Unido y otros países se están utilizando datos de mapas así como de redes sociales, subastas, páginas de compraventa y todo tipo de información en Internet para localizar posibles fraudes.
 
¿Harán en España lo mismo o por alguna extraña razón no saldrá “rentable”? Aunque si se animan lo mismo les va mejor si se pasan antes por las calles de Suiza.
 
vINQulos
 
Physorg


Leer más
Noticia publicada 11 Abril 2013, 13:52 pm por wolfbcn

xx La mitad de los seguidores de Justin Bieber en Twitter son cuentas fraudulentas

El cantante Justin Bieber ha conseguido desbancar a varias 'tuitstars', como Lady Gaga el presidente de Estados Unidos, Barack Obama, del trono de Twitter. Pero ahora, con más de 37 millones de seguidores, siendo la cuenta de la red social que más seguidores tiene, el "reinado social" de Justin Bieber hace aguas. Resulta que casi la mitad de sus seguidores son falsos.

Según el Huffington Post, de los 37 millones de seguidores que tiene el ídolo adolescente en su cuenta oficial de Twitter, 16,7 millones de ellos son cuentas falsas y 2,6 millones son cuentas inactivas. Todo esto supone que el 45 por ciento de sus seguidores no existen o son falsos y que, realmente, el cantante solo contaría con 17,8 millones de seguidores.

 Para saber diferenciar las cuentas que son falsas la compañía Socialbakers, especializada en el análisis de medios sociales, da una serie de criterios. La cuenta será falsa si nunca ha publicado un 'tuit', sigue a menos de 50 personas y cuenta con menos de un seguidor. Aquellas cuentas que publiquen el mismo 'tuit' más de tres veces, o que el 90 por ciento de los 'tuits' de su cuenta sean 'retuits' también son cuentas falsas.
 
También avisan que cuando una cuenta de Twitter, como la del cantante, cuenta con un 20 o un 50 por ciento de seguidores falsos es necesario tener cuidado, aunque también dijeron que "cuando se tiene un número tan alto de seguidores, es normal que muchos de ellos sean falsos o estén inactivos".
 
Con todo estos datos, si comparamos las diez cuentas que tienen más seguidores veremos que la cantante Lady Gaga, que fue destronada por Justin Bieber, podría volver a tomar su corona dado que su ...


Leer más
Noticia publicada 11 Abril 2013, 13:51 pm por wolfbcn

xx Los próximos Mac soportarán Wifi 802.11ac

Apple incluirá la nueva especificación Wireless 802.11ac en la que será la próxima generación de equipos Mac, según se ha podido saber en base a una versión de su sistema operativo para desarrolladores.

Apple incluirá la nueva especificación Wireless 802.11ac en la que será la próxima generación de equipos Mac, según se ha podido saber de determinado código encontrado en la última versión de sus sistema operativo OS X.

La versión Beta 10.8.4 de Mac OS X, la cual se encuentra en uso por un gran número de desarrolladores, incluye determinadas características en su código que hacen referencia a la nueva tecnología inalámbrica Wifi, con una carpeta denominada “Wifi frameworks”. De este modo, la nueva especificación permite establecer conexiones cuya velocidad de transferencia se eleva hasta los 1,3 Gbit/s, según indican los estándares.

Apple estaría trabajando con el fabricante de chips Broadcom para desarrollar el hardware que será incluido en su próxima edición de equipos Mac, con el soporte de software que es justo que le aparece dentro de las líneas de código del sistema operativo. La noticia ha sido desvelada por 9to5 Mac, quién ha desvelado el código en la nueva versión del software del sistema operativo.

Los dispositivos hardware que soportan la especificación 802.11ac comienzan a despegar ahora, principalmente en los routers y periféricos externos que permiten desplegar las comunicaciones.. No tiene mucho sentido que los portátiles o teléfonos lo incluyan de serie si realmente no hay equipos que desplieguen este tipo de comunicación. En la pasada edición de CeBit, celebrada el pasado mes de marzo en Hannover, ya se...


Leer más
Noticia publicada 11 Abril 2013, 13:49 pm por wolfbcn

 

 

Conectado desde: 216.73.216.97