Titulares

Noticias

xx Los expertos identifican y analizan la botnet utilizada para lanzar ataques DDOS

Los investigadores han estado analizando constantemente los ataques distribuidos de denegación de servicio (DDOS) lanzados por Izz ad-Din al-Qassam Cyber Fighters contra las instituciones financieras de Estados Unidos pero, hasta ahora, se sabía muy poco sobre los recursos utilizados por los hacktivistas.

Incapsula, un proveedor de servicios de aceleración y seguridad en la nube, ha descubierto http://www.incapsula.com/the-incapsula-blog/item/603-cyber-attack-us-banks algunos detalles interesantes acerca de los ataques cibernéticos y la botnet que los impulsa después de observar que el sitio web de un cliente nuevo ha sido comprometido.

Los expertos descubrieron que los ciberdelincuentes estaban tratando de operar una puerta trasera y utilizar el sitio como un bot en una botnet DDOS.

Lo más interesante es que la puerta trasera ha sido instruida para lanzar ataques de inundación HTTP y UDP contra varios bancos de Estados Unidos, incluyendo PNC, HSBC y Fifth Third Bank, todos los cuales fueron atacados en la cuarta semana de la Operación Ababil.

Las soluciones de Incapsula mitigaron inmediatamente la amenaza, por lo que se desconoce cuánto daño se ha causado, pero los investigadores creen que un sitio web de tamaño medio podría haber sido seriamente perturbado.

Un aspecto destacable, resaltado por los expertos, es que la puerta trasera pudo ser instalada en el sitio porque sus administradores utilizaron una contraseña muy débil ("admin").

Un análisis más detallado de la botnet y sus servidores de comando y control (C&C) reveló que los ataques fueron programados para durar entre 7 minutos y una h...


Leer más
Noticia publicada 10 Enero 2013, 01:38 am por wolfbcn

xx El Ministerio de Defensa y otros sitios gubernamentales de Arabia Saudita han...

El notorio grupo de hackers Syrian Electronic Army que apoya al Gobierno sirio regresa con otro gran hackeo. Sus últimas víctimas son varios sitios web del Gobierno de Arabia Saudita, entre los cuales el del Ministerio de Defensa.

La lista de sitios web afectados incluye el Ministerio de Defensa y otros sitios relacionados, como el de las Fuerzas Armadas, la Dirección General de Obras Militares, la Dirección General de Estudio Militar y safous.gov.sa.

Según Hilf-ol-Fozoul, otros sitios de alto perfil, como el de la Corporación de Industrias Militares y el de una institución de educación, también han sido hackeados y alterados.

En el momento de publicar esto, la mayoría de los sitios web parecen haber sido desconectados.

Una imagen de una de las desfiguraciones ha sido agregada a Zone-H http://www.zone-h.org/mirror/id/18910865

FUENTE :http://news.softpedia.es/El-Ministerio-de-Defensa-y-otros-sitios-gubernamentales-de-Arabia-Saudita-han-sido-hackeados-319793.html


Leer más
Noticia publicada 10 Enero 2013, 01:36 am por wolfbcn

xx La batería “imprimible” y flexible que podría revolucionar el mundo tecnológico

 Publicado el 9 de enero de 2013 por Antonio Rentero   

Imprint Energy ha elegido bien su nombre (energía imprimible) dado que ese es el producto que desarrollan, una batería que gracias a la impresión en soporte de zinc puede conseguir desprenderse de las limitaciones de la habitual combinación de iones de litio para obtener baterías que pueden imprimirse y adoptar formas variadas gracias a su flexibilidad.

La correa del reloj puede albergar la batería y esta no sería algo rígido. Nuestro cinturón puede ser una batería adicional que añadiría autonomía a nuestro smartphone (bueno, no, volverían las noventeras fundas para móviles). Casi la imaginación sería el límite puesto que al sustituir el litio con zinc y emplear tecnología de impresión se obtienen unas láminas muy delgadas, densas, flexibles y a un coste muy bajo, a diferencia de lo que sucede en la actualidad con las baterías de litio que requieren de un encapsulado muy exigente para evitar el contacto de dicho material con el entorno por motivos tanto de protección medioambiental como de seguridad.

Esta es la razón que limita el diseño de muchos dispositivos (portátiles, móviles, tablets…) y que, a pesar de las apariencias, incluso es un obstáculo en casos como Nike Fuel Band, puesto que la parte en la que va alojada la batería, a pesar de su encapsulado con forma curva, es el único segmento no flexible.

En Imprint Energy han sorteado este obstáculo evitando el litio y empleando en su lugar el zinc como ánodo en combinación con electrolito de polímero sólido mientras que el cátodo es un óxido metálico. Hasta ahora la dificultad para emplear el zinc en las baterías...


Leer más
Noticia publicada 10 Enero 2013, 00:35 am por wolfbcn

xx Ordenando el correo electrónico

Al igual que muchos, tengo una relación de amor-odio con el correo electrónico. Si estoy esperando un correo importante, me pongo nerviosa cuando oigo que entra algo en mi buzón. Pero la mayor parte del tiempo me veo empantanada por una lista interminable de ofertas diarias, listas de correo a las que no recuerdo haberme apuntado y recordatorios que me he enviado a mí misma. Los correos importantes se pierden o se olvidan demasiado fácilmente. Y el auge del correo electrónico en los teléfonos inteligentes y tabletas ha hecho que esta saturación de correo electrónico sea aún peor. Y no tiene ninguna pinta de que el correo electrónico vaya a desaparecer. Según la empresa de investigación de mercados de tecnología Radicati Group, el año pasado había más de 2.100 millones de usuarios de correo electrónico, cifra que se prevé aumentará hasta los 2.700 millones para 2016. Además del ingente número de correos, gran parte del problema con ellos es que dependemos de la misma tecnología que se usó para enviar el primer mensaje hace más de 40 años. En los años que han pasado desde entonces, la mayoría de las innovaciones en el campo del correo electrónico han tenido lugar 'por encima' de esa tecnología.

Probablemente aún queda mucho para que aparezca algo que sustituya al correo electrónico, pero hay esperanza en mejorar los servicios de los que disponemos ahora mismo. Grandes y pequeñas empresas están trabajando para que el correo electrónico nos dé menos dolores de cabeza. He estado probando tres productos distintos que me parece que merecen la pena. Si estás dispuesto a replantearte tu buzón de entrada, una de estas tres aplicaciones te podría servir.

Ma...


Leer más
Noticia publicada 10 Enero 2013, 00:33 am por wolfbcn

xx Apple podría estar creando un iPhone de “bajo coste”

 Publicado el 9 de enero de 2013 por Dani Burón   

Tras multitud de rumores que se remontan hasta el 2009, la idea de que Apple podría sacar un nuevo iPhone de “bajo coste” se acrecienta y ya varias publicaciones aseguran que es un hecho.

Android está creciendo exponencialmente y Apple, a pesar de su legión de fans e increíbles ventas, no da más de sí con sólo un modelo cada ciertos meses y en diferentes versiones de capacidad.

En poco menos de un año, del último trimestre de 2011 al tercero de 2012, sus ventas en el mercado global han pasado del 23% al 14,6%, siendo su “archienemiga” Samsung la primera en ventas con un 31,3%.

La idea para frenar esto sería la creación de un modelo basado en iPhone 5 pero rebajando costes. Se habla de cambiar la carcasa de aluminio por una de policarbonato, o incluso cambiar componentes, pero si realmente quisieran bajar costes bastaría con rebajar sus enormes beneficios por unidad, los mayores de la industria.

Viendo la idea de Apple del “bajo coste” que planteaban con el iPad mini, a pesar de la rebaja que pueda tener el nuevo iPhone, seguirá sin duda con un precio por encima de la media, mucho más si queremos más capacidad.

Pero quién sabe, lo mismo en Cupertino empiezan a cambiar las cosas, o puede que todo esto lo manden a tomar viento y saquen simplemente modelos nuevos cada menos meses.

Total, si el iPhone 5 ha sido el smartphone ha sido el smartphone que se ha vendido más rápido en la historia, ¿para qué rebajar costes o hacerlo más respetuoso con la universalidad o el medio ambiente? La solución está en vender más modelos haciendo que la gente “los...


Leer más
Noticia publicada 9 Enero 2013, 21:35 pm por wolfbcn

xx La lingüística permite identificar a usuarios anónimos de Internet

Ciberdelincuentes, piratas y otros usuarios de Internet dedicados a actividades ilegales o prohibidas - incluyendo disidentes en países totalitarios - tienen razones para sentirse preocupados.

Diario TI 09/01/13 12:57:05

La lingüística, que entre otras cosas describe patrones en los idiomas, puede ser utilizada para identificar usuarios determinados de Internet, por encima de los distintos servicios que utilizan.

Las dos lingüistas Aylin Caliskan Islam y Sadia Afroz revelaron en el Congreso de Chaos Communication http://lanyrd.com/2012/29c3/ ealizado entre Navidad y Año Nuevo en Hamburgo, un procedimiento mediante el cual la lingüística  puede revelar al 80% de los usuarios anónimos de Internet.

Para ello, ambas investigadoras utilizan un sistema lingüístico denominado estilometría.

Este método permite identificar la forma en que los usuarios se expresan, reconociendo palabras que se repiten constantemente y los conceptos usados por el usuario. Mediante un software especial es posible analizar y comparar patrones lingüísticos, que permiten determinar, por ejemplo, si es la misma persona formulando los mismos comentarios en distintos lugares de Internet.

“Si tenemos datos correspondientes a 100 usuarios, podemos identificar al menos a 80% de ellos”, declaró Sadia Afroz (a la derecha en la fotografía).

Traducciones deficientes

El mayor reto lo constituyen los idiomas distintos al inglés, que deberán ser traducidos para poder ser utilizados por el programa.

En este contexto, las expertas fueron categóricas al señalar que los servicios de traducción auto...


Leer más
Noticia publicada 9 Enero 2013, 21:03 pm por wolfbcn

xx El fundador de Megaupload da las claves para terminar con la piratería

Kim DotCom el polifacético y controvertido fundador de Megaupload, ha publicado a través de su cuenta en la red social de los ciento cuarenta caracteres, las que él considera las principales claves para acabar con la piratería. Estas declaraciones se producen unos pocos días antes del posible lanzamiento mundial del nuevo servicio de alojamiento y compartición de archivos: Mega, el cual según su creador será un nuevo Megaupload, mucho más fuerte, rápido y cien por cien legal, blindado contra las demandas. La fecha elegida para su lanzamiento conmemora la fecha del cierre el año pasado del popular cyberlocker, concretamente el 19 de Enero.

Kim DotCom cifra el número de claves para acabar con la piratería en internet  en cinco, siendo la primera y principal que el producto lanzado sea de gran calidad.

El resto de las claves para acabar con la descarga de contenido protegido por derechos de autor son: que el producto lanzado sea fácil de adquirir, que sea lanzado al unísono en todo el mundo, que su precio sea ajustado y atractivo y que sea capar de funcionar en cualquier dispositivo.

Lanzamiento y características de Mega el sucesor de Megaupload:

Mega promete ser mucho mejor que su antecesor siendo totalmente gratuito (aunque se ha confirmado la posibilidad de comprar cuentas premium con funciones avanzadas) y se cifrará los archivos compartidos desde el propio navegador proporcionando al usuario una clave de descifrado unívoca. Además hace unos días ya os revelamos varias capturas del esperado nuevo cyberlocker.

Pero Mega no es el único lanzamiento anunciado por Kim Dotcom, ya que el alemán tiene previsto ...


Leer más
Noticia publicada 9 Enero 2013, 20:52 pm por wolfbcn

xx La UE proyecta limitar la venta de datos por las firmas de Internet

Las compañías de Internet como Facebook y Google tendrán que conseguir más permisos para el uso de los datos de sus usuarios si finalmente triunfa la reforma que prepara Bruselas para limitar la capacidad de las empresas para utilizar y vender esos datos, tales como los hábitos de navegación por Internet, a empresas de publicidad, especialmente cuando las personas no son conscientes de sus datos se está utilizando en ese sentido.

"Los usuarios deben estar informados sobre lo que ocurre con sus datos ", dijo Jan Philipp Albrecht, un diputado alemán del Parlamento Europeo, que está impulsando la reforma. "Ellos deben tener la capacidad de llegar a un acuerdo consciente con el procesamiento de sus datos o rechazar el uso de los mismos"

Facebook y Google, que fueron los primeros en beneficiarse del tráfico de datos de los usuarios, han estado presionando para frenar la reforma. También otros sectores como servicios de salud, ferrocarril han expresado su preocupación por esta legislación.

Albrecht, un político del partido Verde, tiene previsto anunciar hoy un plan para garantizar que los usuarios de motores de búsqueda y redes sociales puedan controlar qué parte de su datos es vendida a los anunciantes. El informe se basa en una propuesta anunciada por la Comisión Europea el pasado mes de enero para endurecer la protección de datos. El Parlamento Europeo, la Comisión y los países del bloque 27 buscarán un acuerdo sobre estas normas en los próximos meses.

Para las empresas de Internet esta legislación podría tener un efecto escalofriante para su próspero negocio. "Estamos preocupados de que algunos aspectos del informe no son c...


Leer más
Noticia publicada 9 Enero 2013, 20:40 pm por wolfbcn

xx Por qué juntar Windows 8 y Android en un mismo equipo puede ser un error

La llegada de la aplicación BlueStacks a Windows 8, que permite ejecutar aplicaciones Android en ordenadores de sobremesa, promete ser una revolución. A continuación vamos a reflexionar acerca del error que puede suponer juntar en el mismo equipo aplicaciones de los dos sistemas.

BlueStacks se encuentra actualmente en fase beta, y como ya hemos comentado permite ejecutar aplicaciones Android en Windows 8. Este emulador viene a paliar uno de los puntos débiles de la Windows Store, que no es otro que el número de aplicaciones disponibles. Además cuenta con el soporte de Lenovo, que se ha asociado con los creadores para darle mayor atractivo al proyecto. Actualmente se puede probar en Windows y Mac.

¿Necesitamos ejecutar aplicaciones Android en Windows?

Es una pregunta complicada de responder rápidamente. La idea no es realmente una novedad. Los emuladores de Android para Windows ya existen en la actualidad y permiten a los usuarios experimentar con lo mejor del sistema operativo de Google. En ZDNet enumeran una serie de problemas que nos encontramos al usar aplicaciones emuladas.

En primer lugar, vamos a considerar la aplicación ejecutada como tres capas, Windows, el emulador y la aplicación en sí misma. Para los usuarios más experimentados será relativamente sencillo mantener actualizado todo el conjunto con las ultimas actualizaciones de seguridad pero puede convertirse en un autentico quebradero de cabeza para los usuarios más novatos. Básicamente es lo mismo que ocurre con las máquinas virtuales.

Otro problema es la falsa idea que se crean los usuarios sobre el funcionamiento de las aplicaciones. A...


Leer más
Noticia publicada 9 Enero 2013, 18:54 pm por wolfbcn

xx Desarrollan un motor de búsqueda de vídeo que aprende de los usuarios

Investigadores del Instituto Fraunhofer de Tecnología de Medios Digitales de Alemania están desarrollando un nuevo software bautizado como NewsHistory que pretende revolucionar la tecnología aplicada en los motores de búsqueda de vídeo actuales, al aprovechar toda la información que pueda aportar el usuario para optimizar y ampliar los resultados. De esta forma, esperan crear una herramienta capaz de encontrar secuencias de vídeo con contenido idéntico a pesar de haber pasado por procesos de edición diferentes.

Por Patricia Pérez de Tendencias Científicas

Ante el boom del vídeo online que comenzó en 2006, poco a poco han ido apareciendo numerosos motores de búsqueda que permiten el indexado, catalogación y búsqueda de la enorme cantidad de material audiovisual disponible en la red.

El objetivo es que tanto usuarios particulares como profesionales, investigadores o educadores puedan encontrar el contenido que están buscando, sin importar dónde haya sido archivado, almacenado o subido.

Sin embargo, esta no es tarea fácil para los buscadores, lo que demuestra que no basta con unos algoritmos meramente automatizados. La debilidad de estos motores, así como los de cualquier portal de vídeo online o los propios canales de las televisiones, es que sus resultados se basan en algoritmos de búsqueda automática que a menudo pasan por información basada únicamente en texto.

Como consecuencia, aunque se pueden utilizar para localizar e identificar vídeos, todavía es muy difícil una comparación de secuencias individuales. Para salvar este escollo y conseguir motores de búsqueda aún más inteligentes, el Instituto...


Leer más
Noticia publicada 9 Enero 2013, 18:51 pm por wolfbcn

 

 

Conectado desde: 216.73.217.3