Titulares

Noticias

xx Aseguran haber hackeado PlayStation 3 de forma definitiva

Un grupo de hackers ha asegurado que ha encontrado el método para el hackeo definitivo de PlayStation 3 sin que Sony pueda hacer nada por evitarlo. Aunque en un primer momento afirmaron que no publicarían las claves que permitirían burlar para siempre la seguridad de los juegos en la consola de Sony, éstas han sido filtradas.

Hace cerca de dos años conocíamos los primeros pasos para el "pirateo" de PlayStation 3 con el USB denominado PSJailbreak, que aprovechaba una brecha de seguridad abierta en la consola para permitir la ejecución de software que a su vez diese paso a la carga de copias de juegos desde el disco duro. Posteriormente conocimos las herramientas del grupo fail0verflow que permitían a los suarios firmar archivos del sistema de un modo similar al que lo hace Sony y de este modo dar nuevos quebraderos de cabeza a la compañía que se repitieron gracias al hacker Geohot, contra quien la compañía inició una larga batalla judicial.

Finalmente Sony lanzó su firmware 3.60 con el que tapaba los agujeros de seguridad que habían sido descubierto de modo que aquellas consolas actualizadas no podían ejecutar software ajeno y por ello no cargar copias de juegos. La última filtración en la que se mostraba el "passphrase" del protocolo de seguridad de PlayStation Network -que permite a consolas hackeadas acceder al servicio online- ha sido el más reciente problema para la firma nipona... hasta el reciente hallazgo del grupo de hackers denominado "Los 3 Mosqueteros".

Los hackers aseguran haber descubierto la clave de seguridad que potencialmente podría descifrar tanto los actuales como los futuros juegos[...


Leer más
Noticia publicada 25 Octubre 2012, 19:21 pm por wolfbcn

xx LG desarrollará la televisión con Open webOS

Publicado el 25 de octubre de 2012 por Jaime Domenech

El sistema operativo de código abierto Open webOS volverá a la vida en las televisiones inteligentes que lanzará en el futuro la marca surcoreana LG.

Actualmente Open webOS está gestionado por Gram, una empresa independiente pero de la que es propietaria HP, tal y como os informamos este verano.

LG será la primera empresa en darle un uso comercial a la nueva plataforma, y ha apostado por llevarla a sus televisiones, un proyecto en el que lleva trabajando desde hace varios meses, antes incluso de la llegada de Gram.

La idea es que Open WebOS sustituya a la plataforma NetCast, que es la que gobierna actualmente las Smart TVs de LG y no ha evolucionado demasiado desde su estreno en la feria CES de 2009.

Para que la entrada de Open webOS en LG sea satisfactoria se está trabajando en el desarrollo de aplicaciones con el framework de javascript conocido como Enyo.

Uno de los desafíos para el proyecto es lograr reducir el tiempo de arranque de Open webOS, y en ese sentido se ha planteado la posibilidad de que solo se desconecte la pantalla cuando se apaga la televisión y la parte informática siga funcionando.

LG ya trabaja desde hace tiempo con los ingenieros de Open webOS, ya que según parece en el gigante surcoreano no están satisfechos con los términos de uso de Google TV y temen la competencia que llega de parte de Apple.

En cuanto a las fechas de estreno de la televisión LG Open...


Leer más
Noticia publicada 25 Octubre 2012, 14:09 pm por wolfbcn

xx Aparece un clon chino del iPad Mini por 99 dólares

Publicado el 25 de octubre de 2012 por Jaime Domenech

La empresa China Goophone acaba de presentar una tableta que imita al iPad Mini presentado el martes y está gobernada por Android Jelly Bean.

A diferencia del dispositivo de Apple, que tiene un coste de 329 dólares, el bautizado como GooPad Mini podrá adquirirse en noviembre desde solo 99 dólares.

La compañía china ya vende desde hace tiempo el GooPad, un clon del iPad de 9,7 pulgadas, y también tiene en el mercado imitaciones del iPhone 4 y el iPhone 5.

El GooPad Mini ofrecerá una pantalla de 8 pulgadas con una resolución de 1024 x 768 píxeles, y vendrá acompañado por un procesador de doble núcleo con 1,4GHz de velocidad, así como 1GB de memoria RAM y 8GB para el almacenamiento.

Completan el equipo una cámara trasera de 2MP y otra delantera de 0,2MP y compatibilidad con redes Wi-Fi.

En cuanto a las posibles repercusiones legales de esta copia china, hasta la fecha Apple ha preferido no airear el tema en los tribunales.

En cambio, la gente de Goophone llegó a amenazar a Apple tras el lanzamiento del Goophone i5, que se produjo semanas antes de la llegada del iPhone 5.

Según parece, desde la empresa china aseguran tener la patente sobre el diseño del iPhone 5 y están dispuestos a demandar a la marca de Cupertino si finalmente el iPhone 5 acaba vendiéndose en China.



Leer más
Noticia publicada 25 Octubre 2012, 14:07 pm por wolfbcn

xx Firefox 17 Beta 3 impide la ejecución de plugins que no estén actualizados

Firefox 17 Beta 3 es la tercera versión beta del navegador del panda rojo lanzada y ya disponible para descargar en español para los sistemas operativos Windows, Linux y Mac OS X. En esta versión no final del navegador de Mozilla, como principal novedad, se bloquea por defecto la ejecución de plugins desactualizados, que se podrán habilitar de forma manual para que se ejecuten. Además, se añade soporte para el centro de notificaciones de Mac OS X 10.8. Conoce todas las novedades de Firefox 17 a continuación.

¿Cuáles son las novedades de Firefox 17?
Según ha publicado Mozilla en su página de notas de versión, éstas son todas las mejoras y novedades incluidas en Mozilla Firefox 17 Beta:

- Se bloquea por defecto la carga de plugins desactualizados sin permiso del usuario
- Se añade soporte para el centro de notificaciones de Mac OS X 10.8
- Se añaden iconos más grandes en la barra de direcciones
- Los conjuntos y mapas javascript ahora son iterables
- Se implementan las funciones SVG FillPaint y StrokePaint
- Se añaden mejoras para hacer que la consola web, la herramienta de depuración y la barra de herramientas de desarrolladores sean más rápidas y fáciles de usar
- El nuevo panel de marca en el inspector de páginas permite una edición del DOM más fácil
- Se implementa el atributo...


Leer más
Noticia publicada 25 Octubre 2012, 13:18 pm por wolfbcn

xx Australia inaugura una competición de ciberseguridad

Publicado el 25 de octubre de 2012 por Jaime Domenech

Austria ha puesto en marcha una competición en la que pueden participar sus estudiantes universitarios y que tiene por objetivo incentivar sus conocimientos en ciberseguridad.

Hablamos de la conocida como Cyber Security Challenge Australia 2013 (CySCA 2013), que tiene el apoyo de Microsoft, la operadora Telstra y el departamento de Comunicaciones, Banda Ancha y Economía Digital del gobierno australiano.

El objetivo es que Australia pueda obtener personal que esté bien formado en temas de Tecnologías de la Información y la Comunicación, de forma que pueda hacer crecer su economía digital y ayude a proteger sus intereses online.

Los participantes en la competición podrán participar de forma remota y al igual que sucede en la mayoría de desafíos similares, el concurso estará abierto durante un período de 24 horas.

Durante ese tiempo los estudiantes tendrán que analizar la seguridad de la página web de un negocio ficticio, detectar sus vulnerabilidades, y demostrar que son capaces de protegerla frente a un ataque.

El ganador será invitado al popular evento Black Hat Conference 2013 que tendrá lugar el año que viene en la ciudad de Las Vegas

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/10/25/australia-inaugura-una-competicion-de-ciberseguridad.html


Leer más
Noticia publicada 25 Octubre 2012, 13:04 pm por wolfbcn

xx Envenenamiento de cabeceras en Django 1.3 y 1.4

Django, framework de desarrollo web basado en Python ha actualizado las ramas 1.3 y 1.4 para dar solución a una vulnerabilidad que podría, mediante técnicas de envenenamiento de cabeceras ("Header poisoning"), redireccionar a un usuario a un sitio malicioso o incluso el robo de credenciales.

Para realizar algunas operaciones, Django extrae el nombre del dominio de la cabecera "Host" enviada. La vulnerabilidad (CVE-2012-4520) reside en el parser del método django.http.HttpRequest.get_host(), que extrae esta cabecera "Host" incorrectamente.

Una cabecera válida tendría el siguiente formato:

Host: example.com

Si a Django se le proporciona una petición con esta cabecera manipulada, como por ejemplo:

Host: example.com:algo@example2.com

Django extraerá y entenderá que el dominio deseado es "example2.com" en lugar de "example.com", que es el correcto.

Un caso particular de ataque se produciría en el caso derestablecer la contraseña del usuario. Un atacante podría simular una petición de nueva contraseña con la cabecera Host especialmente manipulada, y que a la víctima le llegase un confirmación (o nueva contraseña) con un texto similar a "Visite http://example2.com/loginpara..." en lugar de aparecer el dominio legítimo. Si este usuario (que en realidad no ha solicitado nada) picase, introduciría sus datos en otro dominio. Esto ocurriría tanto en con el gestor de usuarios integrado de Django, o con cualquier aplicación de este tipo realizada con Django.http.HttpRequest.get_host.

Además del fallo descrito, se ha actualizado la documentación debi...


Leer más
Noticia publicada 25 Octubre 2012, 13:02 pm por wolfbcn

xx Científicos del MIT aceleran la velocidad del WiFi y LTE mediante ecuaciones ...

En las redes inalámbricas tenemos el gran problema de las colisiones a la hora de transmitir. Debido a estas colisiones, los datos no se transmiten en su totalidad y tenemos que hacer retransmisiones, por lo que la velocidad final que obtenemos, es significativamente menor.

Un grupo de científicos del MIT entre otros investigadores, están estudiando una nueva forma de aumentar el ancho de banda de estas conexiones inalámbricas mediante una codificación especial basada en ecuaciones algebraicas, todo ello sin necesidad de cambiar los dispositivos hardware de las redes.

Gracias a esta codificación, se quieren evitar las temidas retransmisiones y por tanto, obtener mayor rendimiento en nuestras conexiones.

La forma de conseguirlo es que junto al paquete de datos a enviar, se envía una ecuación algebraica que describe la información de un grupo de paquetes. De esta forma, si un paquete no llega, resolviendo la ecuación, podremos recuperarlo fácilmente. Según los investigadores, esta técnica no consume apenas recursos porque las ecuaciones son bastante sencillas.

Por tanto, a través de la información “extra” de cada paquete, podemos obtener el paquete que se ha perdido por la colisión. Similar a “Correción de errores hacia adelante“, corrigiendo la información que falta.

El grupo de investigadores afirma que en una red con unas pérdidas del 2% y un ancho de banda de bajada de 1Mbps, se podría incrementar la velocidad hasta 16Mbps, por tanto estamos ante una mejora notable de estas...


Leer más
Noticia publicada 25 Octubre 2012, 12:59 pm por wolfbcn

xx El software libre ahorra a la economía europea 450.000 millones de euros al año

La Libre Software World Conference 2012 se celebró durante la pasada semana en Santiago de Compostela, con más de 400 expertos compartiendo conocimientos y experiencias en torno al software libre. Una de las mesas redondas permitió traer a España a expertos internacionales en el uso de software libre en las administraciones públicas, que hablaron del crecimiento de las tecnologías libres en este ámbito, y presentaron diferentes metodologías para medir el grado de ahorro a partir de la reutilización de código en los proyectos tecnológicos públicos.

El 35% del código de cualquier aplicación informática ya es software libre reutilizado

Uno de los expertos presentes en Santiago ha sido el italianoCarlo Daffara, quien ha afirmado que el software libre ahorra a la economía europea más de 450.000 millones de euros al año. Daffara, asesor en software libre para la Unión Europea, trabaja actualmente con CENATIC (Centro Nacional de Referencia para el Software Libre en España) en un informe sobre ahorros derivados del uso del software libre así como un proceso que permita anticipar los dichos ahorros antes de acometer un proyecto, ya sea para desarrollar aplicaciones o implantar soluciones basadas en código abierto.

Sus estudios, basados en investigación internacional, reflejan que aproximadamente el 35% del código fuente de las aplicaciones informáticas es software libre reutilizado, independientemente de la licencia que lleve el producto final. Daffara cree que "reutilizar software es un pilar importante para el crecimiento del sector TIC en Europa, donde se cuenta ...


Leer más
Noticia publicada 25 Octubre 2012, 12:55 pm por wolfbcn

xx IBM presenta diez nuevas soluciones de seguridad para Big Data, móviles y la ...

IBM anunció el 25 de octubre una amplia serie de soluciones de software de seguridad para entornos de datos masivos como son Big Data, móviles y cloud computing. Se trata del mayor anuncio en materia de seguridad que la compañía hace en los últimos años respecto a nuevas capacidades de software de seguridad analítica.

Diario Ti: IBM presenta diez productos y mejoras para que las organizaciones puedan hacer frente a las nuevas amenazas y retos de seguridad surgidos a raíz del incremento en el uso de estas tecnologías emergentes. De hecho, según datos del estudio de IBM 2012 Global Reputational Risk and IT, una de las principales causas de preocupación de los ejecutivos en todo el mundo es cómo garantizar la seguridad de sus datos en tiempo real fuera del perímetro de seguridad tradicional de la empresa.

Las nuevas capacidades de software de IBM ayudan a los clientes a controlar mejor la seguridad de los dispositivos móviles, mitigar las amenazas internas y externas y reducir los riesgos de seguridad en los entornos cloud, ampliar la seguridad de las bases de datos para obtener conocimiento en tiempo real acerca de los entornos de información masiva como Hadoop, y automatizar la conformidad y gestión de la seguridad de la información.

Gracias a los servicios de seguridad de IBM y sus constantes esfuerzos en investigación, esta serie de capacidades escalables ofrece un enfoque holístico y activo respecto a las amenazas a la seguridad que afectan a las personas, la información, las aplicaciones y la infraestructura.

Seguridad en tiempo real para los entornos de Big Data
A medida que la variedad, el volumen y...


Leer más
Noticia publicada 25 Octubre 2012, 12:53 pm por wolfbcn

xx Skype 6.0 disponible para Windows y Mac OS X



Nos ha cogido completamente por sorpresa. Después de conocer la noticia hace escasos días sobre la presentación de Skype para Windows 8, con una interfaz completamente adaptada a Modern UI (Metro), aparece la versión 6.0 del servicio VoIP por excelencia, Skype.

Las novedades no son abundantes, pero sí interesantes. Se añade la posibilidad de registrarse en sencillos pasos usando una cuenta de Facebook o Microsoft. Con esta nueva versión ahora es posible enviar mensajes instantáneos a contactos de Windows Live Messenger, Hotmail y Outlook.com (tal y como se hace ya con Facebook). Desde el blog oficial de Skype prometen que dentro de escasas semanas también será posible realizar llamadas de audio y vídeo para Windows Live Messenger.

En la versión para Windows se han incluido pequeños cambios en el apartado visual de Skype, ahora con una interfaz más sencilla y limpia (prácticamente inapreciable para el ojo humano). Además se han añadido otras novedades menos importantes, como la posibilidad de seleccionar una imagen de perfil anteriormente usada. Los usuarios de Mac ahora disponen de soporte para la pantalla Retina.

Skype 6.0 ya está disponible tanto para Windows como para Mac OS X con un peso de 28 MB. Podremos descargarlo desde la web oficial o directamente desde el actualizador si ya disponemos de una versión de Skype instalada.

Vía |...


Leer más
Noticia publicada 25 Octubre 2012, 01:53 am por wolfbcn

 

 

Conectado desde: 216.73.216.221