Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3883 3884 3885 3886 3887 3888 3889 3890 3891 3892
Noticias

Apple negocia con Twitter. Una información abalada por el New York Times de última hora y de gran calado para el mundo de la tecnología. Ambos protagonistas reconocen estar hablando del tema.
Movimiento en la Red si es que había poco. Al iPhone 5, las ventas del Galaxy S3 y la gama de terminales que veremos en la IFA se une la que puede ser la noticia del verano: Apple comprando a Twitter. Recordemos que el verano pasado Google hizo lo propio con Motorola dando lugar a la noticia del verano por excelencia. Como poco parece más que probable que la manzana mordida entre a formar parte del accionariado de Twitter. En el caso de producirse eso o en su defecto la compra, Apple sin duda que daría un importante golpe de efecto en el mercado y más en el de las redes sociales. Una tarea pendiente para Apple, la del mundo social, y que quizá pueda zanjar con esta acción.
Cifras de vértigo
Las cifras que se mueven son de infarto, por un lado de Apple, siempre en función de lo que dice el New York Times, valora Twitter en 10.000 millones de dólares, cuando el año pasado lo más optimistas hablaban de 8.400 millones. No obstante, no todo es de color de rosa. Desde Twitter temen que el caer en manos de Apple, ya sea parcial o totalmente, haría bajar el valor de la compañía. Además el caso de Facebook que no parece haberse entendido bien con la Bolsa hace que el tema vaya mucho más despacio de lo esperado. Twitter en manos de Apple se convertiría en un producto menos atractivo para la competencia y sobre tod...
Leer más
Noticia publicada 30 Julio 2012, 17:41 pm por wolfbcn |


[ 30/07/2012 - 08:36 CET ]
Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.
Diario Ti: El hacker Peter Hannay demostró en la conferencia Black Hat lo fácil que es conseguir que smartphones y tablets se conecten a una cuenta falsa de Exchange. Como se sabrá, Microsoft Exchange es el sistema más utilizado por las empresas para funciones de e-mail, calendario y agenda. Muchos usuarios utilizan Outlook para revisar su correo, tanto en el trabajo como fuera de este.
Sin embargo, desde el momento mismo en que el usuario comienza a operar en su oficina móvil se abre una serie de posibilidades para intrusos y ciberdelincuentes. Según Hannay, Microsoft se encoge de hombros frente a la validez, o caducidad, de los denominados certifiados SSL (Secure Socket Layer), lo que permitiría a intrusos configurar un servidor de Exchange falso, que puede "atraer a smartphones, haciéndoles caer en su trampa".
En declaraciones hechas por Hannay a Ars Technica, explica que la principal vulnerabilidad radica en la forma en que el software instalado en terminales móviles maneja funciones de cifrado y certificados digitales. Según Hannay, el procedimiento estándar debería ser: "Este certificado no es válido. Ninguno de los detalles es correcto. Por lo tanto, no me conectaré a este sistema".
Según la publicación, Hannay sólo necesitó 40 líneas de código Python para i...
Leer más
Noticia publicada 30 Julio 2012, 14:05 pm por wolfbcn |

Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo.
Las casas antivirus lo están llamado Crisis o Morcut indistintamente. Veamos primero en qué consiste el malware, para poder situarnos.
El malware: distribución
Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora,parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma más o menos consciente cuando su navegador le pregunte. Como el applet no valida la cadena de confianza de certificados, aparecerá una alerta. Los datos de la firma se encuentran dentro de la carpeta META-INF del .jar.
Los .jar son archivos ZIP en realidad, que contienen normalmente .class, ejecutables de Java. El caso de Crisis es curioso porque ese .jar (zip, en realidad) contiene: un fichero .class, un ejecutable de Windows, y otro de Mac.
[img height=170...
Leer más
Noticia publicada 30 Julio 2012, 13:58 pm por wolfbcn |

Movistar acaba de anunciar una nueva rebaja en el precio del ADSL que entrará en vigor a partir del 6 de agosto. Desde esa fecha el precio final del ADSL 10 megas con tarifa plana de llamadas nacionales bajará a 24,90 euros. Se trata de una rebaja del 17% con respecto al precio actual.
A partir de la semana que viene la operadora presidida por César Alierta lanzará una nueva ofensiva contra sus rivales en el mercado de la banda ancha. Las nuevas rebajas suponen entre un 17 y un 27 por ciento de descuento con respecto a las tarifas actuales y permitirá a los clientes ahorrar hasta 132 euros al año.
Nuevas modalidades
La operadora contará con dos ofertas de ADSL que se diferencian por las llamadas a móviles y lógicamente por el precio.
- ADSL 10 Mb con tarifa plana de llamadas a fijos y móviles: Pasará a costar 29,90 euros (cuota de línea) e incluye 550 minutos de llamadas de fijo a móvil de cualquier operador y a cualquiera hora. Incluye alta gratis y módem router WiFi. Además, los clientes que dispongan del móvil con Movistar pagarán 5 euros menos al mes.
- ADSL 10 Mb con tarifa plana de llamadas nacionales: la oferta de ADSL más extendida pasará a costar 24,90 euros al mes (cuota de línea no incluida). Los clientes que sean además abonados de móvil pagarán solo 19,90 euros al mes.
Rebaja importante
Este movimiento supone un hecho histórico en el mercado del ADSL ya que por primera vez Movistar rompe la barrera de los 30 euros mensuales. En este momento el precio de sus ofertas de banda ancha están en línea con sus competidores.
Leer más
Noticia publicada 30 Julio 2012, 13:54 pm por wolfbcn |

El futuro de las redes será definido por el software; es decir, los sistemas no dependerán de hardware especializado para poder administrar las redes. Dan Pitt, Director Ejecutivo de Open Networking Foundation (ONF) considera que Software Defined Networking (SND) lleva el poder a los propios usuarios.
Diario Ti: En el marco del evento Netevents Americas Press & Analyst Summit, que acaba de concluir en Miami, EE.UU., al que asistió Diario Ti, el tema del Software-Defined Networking (SDN) fue objeto de un intenso debate. Dan Pitt, director ejecutivo de Open Networking Foundation (ONF), dio inició al debate con un discurso con el decidor título "The SDN Revolution – Empowering the People" (La Revolución de SDN - empoderando a la gente").
El tema es controvertido, y Pitt invitó a reflexionar sobre qué ocurrirá ahora que el "antiguo orden" llega a su ocaso. "La revolución de SDN deja el poder en las manos de los usuarios de redes y en quienes las operan", dijo Dan Pitt, agregando que "Lo que acaba de sucumbir es el antiguo sistema de redes, y nos tomará tiempo asimilar los cambios y cambiar la cultura del networking. Es, en realidad, un movimiento y no sólo una tecnología; algo así como un tsunami".
Refiriéndose a la historia del SDN, la tecnología subyacente y el papel de la ONF, describió la forma en que el OpenFlow se ha convertido en un protocolo estándar que impulsa a SDN en el mundo real. Cabe señalar que el desarrollo de OpenFlow ha sido un proyecto de seis años dirigido por la Universidad de Stanford y la Universidad de California en Berkeley, que se está convirtiendo en un estándar abierto definido por la ONF. Pitt ilustró sus...
Leer más
Noticia publicada 30 Julio 2012, 13:35 pm por wolfbcn |

Después de dos semanas en huelga, los dos principales trackers de BitTorrent vuelven a su habitual actividad. Finalmente los responsables de la red P2P han atendido a las peticiones para la mejora de un protocolo que optimice su funcionamiento.
OpenBitTorrent (OBT) y PublicBitTorrent (PBT) volverán a ofrecer su servicio con normalidad esta semana, consistente en la coordinación de las descargas de millones de usuarios de la red de intercambio de archivos. Hace dos semanas decidían cesar su actividad ante la indiferencia mostrada por BitTorrent Inc., compañía responsable de la red y del cliente uTorrent, a la hora de potenciar el protocolo UDP ante el elevado consumo de ancho de banda que conlleva el TCP -el cual aseguran que se sigue fomentando desde la compañía-. Esto se traduce en "facturas que son mucho mayores que lo que debieran", según explicó un portavoz de los trackers.
Sin embargo, tras ejercer la presión de la huelga, sus plegarias han sido escuchadas. Como informa Torrentfreak, la propuesta realizada por el cofundador de The Pirate Bay Fredrik Neij y apoyada por OBT y PBT ha sido atendida por los desarrolladores de BitTorrent. En la última beta del cliente uTorrent éste analiza si el tracker soporta UDP antes de intentar conectarse a la dirección HTTP, aligerando así la carga en los trackers.
La aparición por defecto de esta nueva funcionalidad en la versión 3.3 Alpha de uTorrent ha sido decisiva para que los dos trackers reanuden su actividad. "Esto nos va a permitir ahorrar ...
Leer más
Noticia publicada 30 Julio 2012, 13:31 pm por wolfbcn |

¿Es seguro -o más bien inseguro- comprar un billete de Renfe en una de sus máquinas Auto check-in? ¿Y en las máquinas del Metro de Madrid? El joven matemático informático Alberto García Illera ha mostrado en la conferencia de 'hackers' DefCon de Las Vegas hasta qué punto son vulnerables estos sistemas. Y lo son.
En una charla, este joven matemático informático vallisoletano de 24 años ha mostrado en un vídeo lo fácil que puede ser acceder al sistema de estas máquinas, de modo que se puede llegar a obtener datos tan críticos como las tarjetas de crédito de los usuarios.
En una conversación telefónica con Josep Albors, director del laboratorio de Ontinet.com y asistente a dicha conferencia, este experto contó cómo García Illera había demostrado que desde la pantalla táctil de esas máquinas es posible realizar ciertas acciones no autorizadas.
Por ejemplo, en las máquinas de Metro de Madrid se pueden comprar billetes con descuento que no se corresponde con el tipo de título adquirido (como, por ejemplo, comprar un abono de transportes con reducción para la tercera edad), e incluso entrar nada menos que "al circuito de cámaras de videovigilancia de la red de transportes".
Mientras, desde un terminal de compra de billetes (máquina 'Auto check-in') de Renfe se puede acceder al sistema, una versión de Windows XP (SP2), incluso con permisos de administrador. "Se pueden conseguir datos tan críticos como un volcado de las...
Leer más
Noticia publicada 30 Julio 2012, 13:29 pm por wolfbcn |

Fuente: http://politica.elpais.com/politica/2012/07/27/actualidad/1343415228_243805.html
Después de traficar con información, deciden contratarlo para que la vigile.
Leer más
Noticia publicada 30 Julio 2012, 12:10 pm por Minusfour_cierralo_o_baneamefull |

El jefe de la Agencia Nacional de Seguridad de Estados Unidos dio un paso sin precedentes al pedir a los asistentes de una convención de 'hackers' que ayudaran al Gobierno para hacer que Internet sea más seguro.
En un discurso ante la reunión anual DefCon en Las Vegas el pasado viernes, el general Keith Alexander trató de buscar intereses comunes entre los funcionarios estadounidenses y los 'hackers', diciéndoles que la privacidad debía ser preservada y que ellos podrían ayudar a desarrollar nuevas herramientas. "Ustedes tendrán que venir y ayudarnos", afirmó Alexander a miles de asistentes.
Alexander rara vez ofrece discursos de ninguna clase, y menos ante una multitud de 'hackers', profesionales de Internet e investigadores cuyos desarrollos de 'software' y hallazgos de las vulnerabilidades de 'hardware' han sido usados por ambos bandos.
El presidente de la conferencia, Jeff Moss, conocido entre el círculo de 'hackers' como The Dark Tangent, aseguró que había invitado a Alexander en parte porque quería que los asistentes aprendieran algo sobre una de las organizaciones más "espeluznantes y menos conocidas" del mundo.
Nueva ley de 'ciberseguridad'
Alexander también utilizó su discurso para hablar a favor de una ley de seguridad cibernética que está siendo debatida en el Senado estadounidense y que hará más sencillo para las compañías atacadas compartir información con el Gobierno.
"Ambas partes ven esto como un problema significativo", sostuvo, y agregó que exper...
Leer más
Noticia publicada 30 Julio 2012, 11:19 am por wolfbcn |

Un total de 8,7 millones de surcoreanos han visto hackeadas sus cuentas de telefonía móvil, según ha reconocido la empresa que les da servicio, KT Corporation, la segunda más importante del país. La empresa tiene 16 millones de abonados.
La Policía del país informó que dos programadores habían sido arrestados por el ataque informático, aunque estaba investigando a otras siete personas por haber comprado y hackeado los datos de KT, que incluyen nombres y números de teléfonos. La compañía informó que había bloqueado ya el acceso a los datos y que el ataque informático había comenzado en febrero.
El pasado noviembre más de 13 millones de suscriptores de la plataforma de juegos Nexon Korea también fueron víctimas del robo de sus datos, y meses antes otros 35 millones de surcoreanos que usaban los servicios de Internet de SK Commons fueron atacados desde China.
FUENTE :http://tecnologia.elpais.com/tecnologia/2012/07/29/actualidad/1343577204_104736.html
Leer más
Noticia publicada 30 Julio 2012, 03:07 am por wolfbcn |
Conectado desde: 216.73.216.59
|