Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una nueva tecnología óptica bate récord de transmisión de datos a larga ...
La Agencia Federal de la Aviación desmiente que pueda derribarse un avión con...
"Un desconocido se conectó a mi ordenador y me instaló Office 2010"
Una joven se suicida tras ser ciberacosada por una violación
Una actualización de Microsoft hace que Windows 7 no pueda iniciarse
Un joven localiza en Irán su ordenador robado en Londres y espía a sus nuevos...
Las búsquedas en Bing muestran 5 veces más web maliciosas que en Google
Testamento digital para las cuentas de Google
El nuevo Kinect para Xbox 720 permitirá controlar los juegos a través de la ...
Cómo utilizar Android para hackear el sistema de navegación de aviones3561 3562 3563 3564 3565 3566 3567 3568 3569 3570
Noticias
Una nueva tecnología óptica bate récord de transmisión de datos a larga ...Investigadores de AT&T han encontrado una forma de aumentar la distancia que pueden viajar grandes cantidades de datos a través de una conexión de fibra óptica. La técnica debería permitir que señales de 400 gigabits por segundo viajen una distancia de 12.000 kilómetros -cuatro veces más que la distancia máxima posible anteriormente- y promete transmisiones transoceánicas más rápidas sin necesidad de añadir más equipos. La hazaña es como enviar 170 películas en alta definición a 12.000 kilómetros, algo más del doble de la distancia que hay entre Madrid y Nueva York
El avance, que se describe en términos de la cantidad de datos que una longitud de onda puede llevar, llega unos meses después de que los japoneses NTT y sus socios investigadores establecieran otro hito de la fibra, demostrando la transmisión de una cantidad muy superior de datos -un petabit (1.000 terabits) de datos por segundo- unos 50 kilómetros.
El trabajo de AT&T usa un nuevo método para modular la luz y nuevos algoritmos para acelerar el procesado de los datos que lleva dicha señal de luz. El trabajo de NTT era más radical, implicaba un cambio en la forma en la que los hilos individuales de fibra se colocan en las conexiones troncales ópticas, reduciendo de forma significativa la pérdida de señal; y además explotaba otras propiedades de la luz -fase y polarización- para poder transportar más datos. El trabajo de NTT se describe en detalle aquí.
Los avances son aplicables a los routers que codifican las señales de luz enviadas a través de las conexiones troncales de fibra que tienen que manejar de forma eficiente el tráfico de millones de clientes a través de largas dist...
Leer más
| Noticia publicada 13 Abril 2013, 13:48 pm por wolfbcn |
La Agencia Federal de la Aviación desmiente que pueda derribarse un avión con...Publicado el 13 de abril de 2013 por Antonio Rentero
La información que ha surgido estos días en torno a la posibilidad de interferir en el sistema de comunicaciones y alterar el funcionamiento de un avión en pleno vuelo hasta provocar que perdiese el control ha sido tajantemente negado por la FAA, que niega que haya una aplicación capaz de conseguirlo desde un teléfono móvil.
Todo procede de una demostración realizada en la conferencia de seguridad Hack in the Box por parte de Hugo Teso, quien empleó un sistema ACARS (acrónimo de Sistema de Comunicaciones y Comunicación de Notificaciones para Aeronaves) mediante un PC que podía alterar los datos de dirección, altura y velocidad con los que cuenta un avión para dirigir su rumbo durante el vuelo.
Efectivamente demostró que podía hacerlo, pero ello no quiere decir que un avión pueda ser inducido a estrellarse contra el vuelo porque sus datos le indican que en realidad está a mil pies de altura. Lo que demostró Teso en realidad es que la versión PC del programa de adiestramiento para manejar el ACARS tenía una vulnerabilidad que podía aprovecharse con el propósito mencionado… pero nada más.
La FAA informa de que un consultor tecnológico alemán habría localizado un problema de seguridad en el sistema de manejo de vuelo Honeywell NZ-2000 accesible desde un PC pero que en ningún caso supone una amenaza para los aviones ya que no opera sobre hardware certificado para volar.
Por resumir, se ha encontrado un fallo en el simulador imposible de que suceda en el avión real, puesto que en este la redundancia de sistemas y la diferencia de hardware imposibilita que tenga...
Leer más
| Noticia publicada 13 Abril 2013, 02:04 am por wolfbcn |
"Un desconocido se conectó a mi ordenador y me instaló Office 2010"Las formas de ganarse la vida son diversas y, a medida que arrecia la crisis, algunas adquieren tintes estrambóticos. El periodista de Ars Technica Jon Brodkin relata un episodio sufrido recientemente que podría abrir la puerta de una nueva era de spam.
Todo comienza con un mensaje con un mensaje tipo WhatsApp que reza: "Hola, ¿quieres Microsoft Office 2010? Yo puedo instalarlo remotamente en tu PC". El usuario respondió que no al momento, pues se sentía víctima de una estafa que usurpa la identidad de los técnicos de Microsoft. Sin embargo decidió poner la oferta en conocimiento de Ars Technica, y uno de los redactores recogió el guante para comprobar su veracidad.
El remitente se hacía llamar Itman Kool, una abreviatura creativa de IT (servicio técnico, en inglés). Kool aseguró poseer una copia gratuita del programa de ofimática lista para instalar en cualquier momento en cualquier equipo. El único requisito, tener instalado la aplicación de trabajo remoto TeamViewer en el equipo y facilitarle la contraseña. Con esto y un pago de 30 dólares, Microsoft Office aparecería, como por arte de magia, en la lista de programas del cliente.
http://www.elconfidencial.com/archivos/ec/2013041183mens.jpg
Los chicos de Ars Technica cumplieron con los requerimientos de Kool no sin antes blindarse. Instalaron una copia actualizada de Windows 7 en una máquina virtual, congelaron la escritura en los discos para invitados (hosts) y actualizaron las definiciones del antivirus. Así, en el caso de que Itman tratase de instalar un virus, bastaría con cerrar la máquina virtual para acabar con su conexión. Y para probar la nobleza de sus intencion...
Leer más
| Noticia publicada 13 Abril 2013, 02:02 am por wolfbcn |
Una joven se suicida tras ser ciberacosada por una violaciónEl público canadiense está reaccionando con indignación ante la pasividad de las autoridades tras la muerte de una joven de 17 años que se suicidó tras ser violada y acosada posteriormente a través de internet por un grupo de jóvenes.
Rehtaeh Parsons, una joven de 17 años de Cole Harbour, una pequeña localidad a unos 1.800 kilómetros al este de Toronto, murió el domingo de las heridas que sufrió al intentar suicidarse el 4 de marzo. La familia de Parsons denunció que la joven fue violada cuando tenía 15 años por un grupo de cuatro jóvenes. Pocos días después del ataque, alguien empezó a distribuir por internet una foto de la violación entre sus compañeros de colegio.
La policía nunca presentó cargos contra los jóvenes por falta de pruebas pero Parsons sufrió un constante acoso cibernético, desde proposiciones de relaciones sexuales con desconocidos hasta insultos, lo que le obligó a cambiar de colegio y la sumió en una profunda depresión.
Este jueves se celebraron en la ciudad de Halifax, en las cercanías de Cole Harbour, dos vigilias para conmemorar a Parsons y protestar contra la pasividad de las autoridades.
Anonymous amenaza con identificar a los autores
El grupo de activistas cibernéticos Anonymous, que inicialmente amenazó con revelar la identidad de los supuestos autores de la violación si los cuatro no eran identificados por las autoridades, criticó cómo la policía, las autoridades escolares y otras personas han manejado el caso. El grupo dijo que "lo que hemos conocido es realmente vergonzoso, pero no fue el acto de la violación lo que nos sacudió. Lo que nos resulta más alarmante ha sido el comp...
Leer más
| Noticia publicada 13 Abril 2013, 01:54 am por wolfbcn |
Una actualización de Microsoft hace que Windows 7 no pueda iniciarseComo todos los segundos martes de mes, Microsoft lanza su ronda de parches para todos sus sistemas operativos Windows y Windows Server con soporte. Y hay veces que estas actualizaciones tienen un comportamiento potencialmente no deseado.
Es el caso. Una actualización, de numeración KB2823324, provoca que Windows 7 no sea capaz de iniciarse. El mensaje de error que se mostrará tendrá un ID de suceso 51 o distintas numeraciones de error (0xc000021a). Adicionalmente el antivirus Kaspersky también dejará de funcionar. Si tienes configurado tu sistema para que instale automáticamente las actualizaciones de Windows Update probablemente ya la tendrás instalada; si es el caso, os explicamos cómo arreglar vuestro equipo.
Es importante saber dónde comprobar si tenemos la actualización instalada o no. Para ello seguiremos los siguientes pasos:
•Abrimos el menú de Inicio
•Abrimos el panel de control
•Hacemos clic en “Programas”
•Hacemos clic en “Ver actualizaciones instaladas”
En la lista que aparece deberemos buscar la actualización con la numeración que indiqué en el segundo párrafo.
Si habéis instalado la actualización pero no habéis reiniciado el equipo
En el caso de que hayáis instalado la actualización pero no hayáis reiniciado el equipo, estaréis a tiempo de repararlo. Para ello:
•Abrimos el menú de Inicio
•Abrimos el Panel de Control
•Hacemos clic en “Programas”
•Hacemos clic en “Ver actualizaciones instaladas”
•Buscamos la actualización con numeración KB2823324
•Pulsamos en el botón “Desinstalar”
...
Leer más
| Noticia publicada 13 Abril 2013, 01:51 am por wolfbcn |
Un joven localiza en Irán su ordenador robado en Londres y espía a sus nuevos...El ordenador tiene un programa de rastreo que le permite ubicar la máquina y hacer fotos de los beneficiarios del robo, que ha colgado en un blog
Barcelona (Redacción).- La historia de un joven londinense, que responde al nombre de Dom Deltoro, parece haber sido inspirada por el título de la película de Alfred Hitchcock Atrapa a un ladrón, protagonizada por Cary Grant y Grace Kelly. Según recoge el portal CNet, el propio Deltorto ha relatado en su cuenta de Tumblr la historia del robo de su ordenador portátil el pasado febrero en la capital británica.
Según la versión del joven londinense, alguien entró en su apartamento y se llevó su MacBook pro y su iPad. Seguramente con lo no que contaba el amigo de lo ajeno era con que Deltorto había instalado un programa en su laptop para rastrear la ubicación de su portátil que le permitía, al mismo tiempo, enviar imágenes del ladrón.
El problema que se encontró la víctima es que dicho programa (Hiddenapp) únicamente funciona cuando está conectado a internet. Durante un tiempo no tuvo noticias de sus propiedades robadas. Al cabo de un mes, su MacBook Pro le envío una notificación informándole de la ubicación en la que se hallaba su ordenador.
La sopresa de Deltorto fue comprobar que su laptop había viajado más de 3.000 kilómetros hasta la capital de Irán, Teherán. Consciente de que su ordenador había volado, el joven londinense ha decidido ahora colgar en su blog las fotos (como la que acompaña este artículo) de los nuevos propietarios de la que hasta febrero fue su computadora. La víctima ahora es espía de los beneficiarios (conscientes o no) del robo.
Leer más
| Noticia publicada 13 Abril 2013, 01:47 am por wolfbcn |
Las búsquedas en Bing muestran 5 veces más web maliciosas que en GooglePublicado el 12 de abril de 2013 por Antonio Rentero
Páginas web que ocultan contenidos que pueden vulnerar la seguridad de tu equipo y ser potenciales fuentes de intrusiones en tus datos más delicados hay muchas, pero no siempre llegas a ellas de manera intencionada o “por accidente”. Hay ocasiones en que una búsqueda te puede llevar al sitio menos indicado y un estudio independiente que ha durado 18 meses concluye que en el buscador de Microsoft tienes 5 veces más probabilidades de acceder a uno de estos peligrosos lugares.
A pesar de que los motores de búsqueda hacen todo lo posible por suprimir los resultados que contienen páginas web con contenido malicioso, estos sitios continúan apareciendo.
En concreto los estudios alemanes AV-Test han analizado 40 millones de resultados provenientes de siete buscadores. De todos estos, 13 millones de lugares web provenían del servicio ruso Yandex, Google y Bing 10 millones cada uno y el resto proviniendo de Blekko, Faroo, Teoma y Baidu hasta sumar 40 millones de sitios en los que se encontró 5.000 lugares que contenían malware.
Los resultados del estudio concluyen que Google también entregaba resultados que contenían estos sitios peligrosos pero en una proporción muy inferior. Además se comprobó que Yandex ofrecía hasta diez veces más resultados potencialmente dañinos, en concreto 3.300, mientras que Bing ofrecía 1.285 y Google apenas 272 páginas maliciosas de entre los 10 millones de web analizadas que ofrece en sus búsquedas estudiadas.
Los interesados en que accedamos a sus webs intrusivas están empleando refinadas técnicas de optimización SEO, creando en primer...
Leer más
| Noticia publicada 12 Abril 2013, 21:48 pm por wolfbcn |
Testamento digital para las cuentas de GoogleEliminar la cuenta de correo electrónico o el perfil de Facebook de un difunto es un problema para sus familiares y amigos. Por eso este jueves Google ha publicado en su blog las características de una nueva herramienta que permitirá al usuario planificar su vida digital futura, y proteger su privacidad y seguridad.
Ya disponible en la página de preferencia de la cuenta de Google, la función se llama Administrador de cuentas inactivas (Inactive Account Manager) y permite solicitar a la compañía que se borren los datos si permanecen sin movimiento las cuentas. Otra opción es la de escoger un contacto de confianza para que sea esta persona quien reciba todos los datos de las cuentas.
La herramienta permite elegir qué plazo de inactividad preferimos antes de dar la cuenta por finiquitada: 3 meses, 6 meses, 9 meses o 1 año. Un mes antes de que expire nos enviará un mensaje de texto al móvil y un correo electrónico a la cuenta de respaldo que hayamos configurado para advertirnos de que va a desaparecer. Si hemos incluido un contacto de confianza, también será informado
Los servicios asociados a esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.
http://www.SPAM/ciencia-tecnologia/internet/2013-04-12/testamento-digital-para-las-cuentas-de-google-1276487387/
Leer más
| Noticia publicada 12 Abril 2013, 21:46 pm por wolfbcn |
El nuevo Kinect para Xbox 720 permitirá controlar los juegos a través de la ...Xbox 720 vendrá acompañada de una nueva versión de Kinect. El rumor, que ya conocíamos meses atrás, se ha intensificado en las últimas horas, al conocerse más detalles de un innovador periférico que entre otras funciones permitiría el control a través de la mirada.
Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de las últimas informaciones en la Red sobre Kinect 2. Un reportaje de The Verge analiza las funciones que incluirá el sucesor del dispositivo lanzado a finales de 2010 para Xbox 360 y que si bien supuso un cambio radical en el modo de jugar a los videojuegos no ha tenido la demanda esperada ante la falta de títulos que aprovechen sus posibilidades.
Sin embargo, esto no ha hecho desistir a Microsoft, que estaría inmersa de lleno en el desarrollo de esta segunda versión. Una de las principales novedades que incluirá será el control a través de la mirada del usuario. Por ejemplo, se podrá pausar la reproducción de juegos o vídeos en el momento en que el usuario desvíe su mirada de la pantalla. Recordemos que aunque suene a una tecnología muy futurista, los primeros dispositivos que la integran ya están llegando al mercado, como el caso del Samsung Galaxy S4, cuya función Smart Scroll permite al móvil reconocer la mirada del usuario y desplazar, hacia arriba o hacia abajo, el navegador sin tocar la pantalla.
Asimismo, destacan la conectividad que tendrá Kinect con el televisor. El periférico tendrá una entrada HDMI que servirá para conectarlo a la televisión por cable, de modo que se podrán reproducir sus contenidos con la interfaz del equipo de Microsoft. Se trata de un movimiento orientado fundamentalmente...
Leer más
| Noticia publicada 12 Abril 2013, 21:43 pm por wolfbcn |
Cómo utilizar Android para hackear el sistema de navegación de avionesEl mundo que gira alrededor del sistema operativo móvil no deja de sorprendernos. En una conferencia que se ha llevado a cabo en un país de el Norte de Europa han determinado que gracias a una aplicación y una cierta proximidad a los sistemas de posicionamiento y control de la navegación del avión, se puede llevar el hackeo de este sistema gracias a un smartphone que posea el sistema operativo Android.
La demostración ha sido realizada por un piloto y además experto en electrónica. Este ha utilizado un smartphone LG con una versión de Android 4.1.2 en el que estaba instalada una aplicación que había sido desarrollada de forma conjunta con otro grupo de investigadores. El hackeo ha sido realizado sobre dos sistemas del avión, el que ya hemos mencionado con anterioridad y también el sistema que se encarga de emitir señalas para comprobar el estado del avión, es decir, únicamente sirve para comprobar si el aparato sigue volando o si ha existido algún siniestro.
¿Cómo se realiza la conexión con los sistemas?
Para llevar a cabo la comunicación y tener acceso para poder transmitir datos se ha utilizado el segundo sistema del que hemos hablado anteriormente y el que se utiliza para mandar mensajes de información a la torre de control. El piloto y el grupo de investigadores han afirmado que aunque no se consigue una gran tasa de transferencia (aproximadamente 1Mbps), es más que suficiente para realizar una transferencia de datos.
La clave para establecer esta comunicación es que el smartphone pase a utilizar la banda de frecuencias que utiliza el avión con estos sistemas. El piloto indica que al no existir un filtro de conexiones...
Leer más
| Noticia publicada 12 Abril 2013, 18:20 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares