Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Revelación de información en los routers Belkin N150 Wireless y Netgear WNDRMAC
Primeras imágenes de Unreal Engine 4
Womity: la herramienta para tomar decisiones en grupo en Internet
Facebook bloquea la cuenta a unos padres por subir fotos de su bebé terminal
Cómo hackear una academia de ciencias
Google consigue la aprobación de China para la compra de Motorola
Aviso de Almunia a Google: será multada si no hace cambios en "semanas"
Liberado el kernel Linux 3.4
Winamp. Clásicos del software (XIII)
"May feelings", la red social que reza para cambiar el mundo. Una iniciativa ...3980 3981 3982 3983 3984 3985 3986 3987 3988 3989
Noticias
Revelación de información en los routers Belkin N150 Wireless y Netgear WNDRMAC Se han publicado dos vulnerabilidades para los routers Belkin N150 Wireless Router y Netgear Wireless Extreme (WNDRMAC) N600 que podrían ser utilizadas para revelar información sensible.
La primera vulnerabilidad en el router inalámbrico Belkin N150, podría permitir revelar información sensible. El fallo se debe a que el script 'login.stm' puede mostar el hash MD5 de la contraseña del administrador en la interfaz web del router.
Esta vulnerabilidad ha sido descubierta por Avinash Tangirala, y afecta a la versión F7D1301 v1 (01A), aunque también podrían verse afectados otras versiones y modelos. Existe un exploit para aprovecharla.
Por otra parte, Nathaniel Carew ha descubierto otra vulnerabilidad en el router Netgear Wireless Extreme (WNDRMAC) N600 que también podría ser utilizada para revelar información sensible.
En este caso, la vulnerabilidad está causada por la divulgación de las preguntas y respuestas utilizadas por la funcionalidad de restablecimiento de contraseñas, en el código fuente HTML devuelto por 'unauth.cgi' cuando esta funcionalidad se encuentra activada.
Como contramedida se recomienda desactivar la funcionalidad de restablecimiento de contraseñas.
Ninguna de estas vulnerabilidades tiene asignado identificador CVE, ni existe solución oficial por parte de los fabricantes.
Más información:
Belkin N150 Wireless MD5 Password Disclosure http://www.exploit-db.com/exploits/18859/
Netgear WNDRMAC Exposure of Sensitive Information Vulnerability[u...
Leer más
| Noticia publicada 22 Mayo 2012, 13:47 pm por wolfbcn |
Primeras imágenes de Unreal Engine 4Escrito por Dani Mora el 21/05/2012
Ya supimos hace un tiempo que el nuevo Unreal Engine 4 no sería destinado para la actual generación de consolas, sino para la siguiente pero hasta ahora no hemos podido ver imágenes que nos permitieran ver las mejoras del mismo.Dicho motor fue objeto de una demostración a puerta cerrada en marzo, fecha en la que mostraron una demo que giraba alrededor del “Demon Knight” y de la que finalmente han publicado algunas imágenes.
A parte de las imágenes, que no es poco, la noticia nos deja una gran exclusiva y es que parece ser que gracias a este nuevo motor los desarrolladores tardarán unos doce meses en hacer lo que ahora tardarían unos dos años. No está nada mal.
Sin más, unas capturas, aunque podéis verlas todas aquí.



FUENTE :http://www.ethek.com/primeras-imagenes-de-unreal-engine-4/
Leer más
| Noticia publicada 22 Mayo 2012, 02:47 am por wolfbcn |
Womity: la herramienta para tomar decisiones en grupo en Internet¿Hay algo para lo que no sirva internet? Con el tiempo hemos visto que la Red ha acabado teniendo usos que ni en sueños habríamos imaginado. Pero nuevas prácticas como el crowdsourcing han provocado que la tecnología se acabe poniendo al servicio de los intereses más variopintos.
Una de estas propuestas nos llega de Carlos Krauel, Tess Oriol, Andrés Echecopar y Gonzalo Vilaseca, cuatro empresarios españoles que han lanzado Womity, una herramienta para la toma de decisiones en grupo, o para recibir consejos de amigos. Womity proviene de “word of mouth community” (comunidad del boca-oreja), convirtiendo su plataforma en un espacio donde aumentar la probabilidad de acierto en cualquier toma de decisión.
"La clave es el boca-oreja"
La idea surgió de Carlos Krauel, un empresario catalán fundador de Global Marketing Turístico y ahora director general de Womity: "Las Redes Sociales improvisan el papel de las marcas. Las marcas improvisan sus estrategias y tácticas dentro de las redes. Womity nace con el propósito de diseñar un espacio donde los usuarios y las marcas interactúen de forma natural, donde todos tengan su papel. Y la clave es el boca-oreja".
La inversión inicial del proyecto la han aportado los cuatro socios fundadores, que ahora abren la posibilidad de entrar en Womity a nuevos socios capitalistas.
En esta primera fase, lanzada hace apenas dos meses, han conseguido más de 6.000 usuarios registrados. Según Tess Oriol, Womity "cubre una necesidad real: facilitar la toma de decisiones en grupo. ¿Quién no ha recibido más de 50 emails para decidir el regalo de un amigo...
Leer más
| Noticia publicada 22 Mayo 2012, 02:31 am por wolfbcn |
Facebook bloquea la cuenta a unos padres por subir fotos de su bebé terminalHeather y Patrick Walker, de Memphis (Tennessee, EEUU), sabían que su sueño de ser padres por tercera vez iba a durar sólo unas horas. Su bebé, Grayson, nació con una malformación congénita por la que carecía de partes del cerebro y del cráneo. Los médicos no les dieron esperanza. El pequeño no tenía ninguna posibilidad de sobrevivir. Conscientes de ello, los padres decidieron hacerle fotos y colgarlas en Facebook, para que sus familiares pudieran ver al bebé. Pero la red social consideró inapropiadas las imágenes y las eliminó.
Una decisión por la que ahora la compañía dirigida por Mark Zuckerberg que acaba de salir a Bolsa, debe dar explicaciones. Así lo exige la madre, indignada por una medida que ha impedido a sus familiares y amigos conocer al pequeño Grayvon.
En casi todas las imágenes, realizadas por un fotógrafo profesional, según recoge la prensa estadounidense, el bebé llevaba un gorro, para que no se viera su malformación y evitar herir sensibilidades. Por eso, la madre y muchos allegados han reclamado a Facebook.
Tras la polémica surgida y el eco que ha tenido en los medios de comunicación, la empresa ha restituido las fotos en el perfil de la pareja y ha emitido un comunicado comentando el incidente. En él dice que "tras la investigación, concluímos que las fotos no violan nuestras directrices y fueron eliminadas por error. Facebook es un lugar donde se comparten más de 300 millones de fotos al día. Nuestro equipo revisa millones de imágenes con contenido sensible para garantizar que Facebook sea un lugar seguro para todas las ed...
Leer más
| Noticia publicada 22 Mayo 2012, 02:22 am por wolfbcn |
Cómo hackear una academia de ciencias“Podríamos decir que hoy todos somos investigadores: todos producimos datos, analizamos esos datos, y ensayamos teorías sobre sus alcances, efectos y repercusiones. Todos producimos evidencias. El futuro de la academia no puede pasar por el esnobismo y la pedantería de presumir hacerlo mejor de lo que lo hacen otros“. Este párrafo no parten de un grupo de hackers o de un movimiento activista. Tampoco de un club revolucionario que pretende cuestionar una academia de ciencias. Estas líneas provienen del Centro de Ciencias Humanas y Sociales de la Agencia Estatal Consejo Superior de Investigaciones Científicas (CSIC), máximo organismo de investigación de España. E intentan explicar uno de los seminarios más prometedores de la nueva era: el Hacking Academy Studio.
El seminario, que tiene lugar todos los lunes en el Centro de Ciencias Humanas y Sociales de Madrid,”se monta y desmonta en las relaciones de los investigadores Alberto Corsin (@acorsin), Adolfo Estalella (@adolfoestalella) y Antonio Lafuente (@alafuente). ¿Y en qué consiste exactamente el seminario Hacking.Academy.Studio? Hackear la academia, dicen los investigadores, es “desestabilizar la investigación desde sus controversias y continuas redistribuciones”. Para ello, están invitando a “arquitectos, comisarios e investigadores en gestión cultural, periodistas y hackers educativos, que están transformando los lugares, métodos, formas de comunicación y estilos narrativos y expositivos de la práctica de la investigación social”.
Las sesiones se retransmiten en streaming en Internet. Y las ideas circulan...
Leer más
| Noticia publicada 21 Mayo 2012, 21:52 pm por wolfbcn |
Google consigue la aprobación de China para la compra de Motorola La compañía Google aseguró el pasado sábado que las autoridades chinas han aprobado la compra de Motorola por 12.500 millones de dólares (9.775 millones de euros), en el último obstáculo regulatorio a un acuerdo que permitiría a la compañía número uno del mundo motor de búsqueda de Internet para desarrollar su propia línea de teléfonos inteligentes.
Google anunció los planes sobre la adquisición el año pasado en un intento por asegurarse patentes de Motorola y allanar el camino para una alianza de software Android y de dispositivos de Motorola. Los reguladores estadounidenses y europeos aprobaron el acuerdo en febrero, dejando sólo a los reguladores chinos como posibles saboteadores.
"Nuestra postura desde que acordamos la adquisición de Motorola no ha cambiado y esperamos cerrar el trato", aseguró el portavoz de Google, Niki Fenwick, confirmando que los chinos habían aprobado el acuerdo.
Google, cuyo software Android es el sistema operativo favorito para los teléfonos habilitados para Internet inteligente, quiere fabricante de teléfonos Motorola para sus 17.000 patentes y 7.500 solicitudes de patentes, ya que parece competir con rivales como Apple y defenderse a sí mismo y los fabricantes de teléfonos Android en materia de patentes.
Una condición principal del acuerdo es que el sistema Android seguirá siendo de código abierto durante cinco años más, aseguró una fuente familiarizada con la aprobación de China, pero no está autorizado a hablar de ello.
"Nos complace que el acuerdo ha recibido la aprobación en todas las jurisdicciones y esperamos cerrarla la próxima semana", aseguró el portavoz de Motorola J...
Leer más
| Noticia publicada 21 Mayo 2012, 21:50 pm por wolfbcn |
Aviso de Almunia a Google: será multada si no hace cambios en "semanas"La Comisión Europea (CE) ha exigido a Google cambios en varias de sus prácticas si quiere evitar una multa por abuso de posición dominante. Bruselas, que abrió una investigación en noviembre de 2010, considera que la compañía estadounidense puede estar violando normas comunitarias por, entre otras cosas, dar prioridad a sus anuncios y aprovechar contenido de competidores en su propio beneficio.
Almunia ha explicado que ha escrito a la compañía para ofrecerle la posibilidad de presentar posibles soluciones en un plazo de "semanas" antes de seguir adelante con el caso, que eventualmente podría desembocar en una sanción multimillonaria.
El vicepresidente de la Comisión destacó que sus servicios mantienen cuatro dudas principales sobre el modelo de negocio de Google. Una de las prácticas que preocupan a Bruselas es que, en las búsquedas que hacen los usuarios, Google muestra sus propios servicios verticales de forma preferencial, en detrimento de los de sus competidores.
En segundo lugar, la CE desaprueba la manera en que Google copia material original de las páginas web de sus competidores, como por ejemplo opiniones de los usuarios de hoteles o restaurantes, y lo utiliza en su propia página web sin permiso previo, aprovechando los beneficios que eso conlleva.
Otra preocupación de la Comisión son los acuerdos entre Google y sus socios en páginas donde despliega publicidad relacionada con las búsquedas, que dan lugar a una "exclusividad de facto" al gigante estadounidense y cierra posibilidades a competidores que también ofrecen servicios de publicidad.
Por último, la CE cree que Google impone restricci...
Leer más
| Noticia publicada 21 Mayo 2012, 21:48 pm por wolfbcn |
Liberado el kernel Linux 3.4Linus Torvalds anunció hace pocas horas, la disponibilidad del kernel Linux 3.4 para su descarga.
Entre las nuevas características incorporadas en este kernel, se pueden mencionar un montón de mejoras en el sistema de ficheros Btrfs, así como el soporte para NVIDIA GeForce 600 o la serie 7xxx de RadeonHD Trinity.
Este kernel, también viene con muchas otras novedades en varias áreas, tales como arreglos en la gestión de memoria, redes, mejoras de EXT4, NFS, XFS, hfsplus, CIFS y sistemas de archivos GFS2, así como en la virtualización de KVM y Xen.
En el anuncio oficial, que podéis ver aquí, Linus Torvalds explica que salvo un error del vinculador en la arquitectura x86, “la liberación de 3.4 en su conjunto ha sido bastante tranquila”, “justo como me gusta”, añade después.
Algunas características del Linux Kernel 3.4:
- Herramientas de Reparación y recuperación de datos para Btrfs
- Mejoras de rendimiento y mejor manejo de errores en Btrfs
- Soporte de la Nvidia GeForce 600 ‘Kepler’
- Soporte de Intel Medfield gráfics
- Soporte para RadeonHD 7xxx y Trinity APU series
- Módulo de seguridad ‘llama’
Leer más
| Noticia publicada 21 Mayo 2012, 18:24 pm por wolfbcn |
Winamp. Clásicos del software (XIII)
Abrimos la decimotercera entrega de nuestro especial sobre clásicos del software hablando de una aplicación que, estoy seguro, todos hemos tenido instalada en nuestro PC, sobre todo en los primeros años de Internet, cuando comenzó a popularizarse el intercambio de archivos MP3 y Napster empezaba su actividad.
Estoy hablando, cómo no, de Winamp, el reproductor todavía preferido por muchos, y todavía opción preferida por aquellos que buscan, simplemente, un programa ligero que puede tener una interfaz no minimalista, sino directamente mínima, y que además consumiera pocos recursos del sistema. En la época en la que los ordenadores todavía contaban con un botón de “turbo”, creedme, se agradecía.
WinAMP (nótense las mayúsculas) fue lanzado por primera vez en el año 1997 como una interfaz para el backend AMP, gratuito para uso no comercial. Las primeras versiones eran básicas pero funcionales: permitían reproducir archivos abriéndolos mediante un parámetro desde la línea de comandos o arrastrándolos al icono de la aplicación.
Ya establecida Nullsoft como empresa, meses más tarde, fue lanzado Winamp 1 que ya incluía otra de las características preferidas por muchos: el sistema de complementos, por ejemplo, para integrar Winamp en la bandeja del sistema (ya sabéis, los iconitos que están al lado del reloj de Windows) o para obtener, vía Internet, los datos de los discos...
Leer más
| Noticia publicada 21 Mayo 2012, 15:13 pm por wolfbcn |
"May feelings", la red social que reza para cambiar el mundo. Una iniciativa ...
De la mano de tres españoles, Santiago Requejo, Joaquín de los Ríos y Bosco Ybarra, ha nacido el 1 de mayo May Feelings, una red social cuyo lema es rezar para cambiar el mundo. Al margen de las creencias de cada uno, el fin del proyecto parece bastante noble, con detalles muy interesantes.
Citar
¿Cómo es posible que en un mundo lleno de redes sociales, todavía haya gente que se sienta sola?
Esta es la pregunta que se hicieron los autores y la motivación para crear esta red social. May Feelings es un lugar de encuentro entre personas que necesitan que recen por ellas y aquellas otras dispuestas a rezar por las peticiones de las primeras. May Feelings ha tomado algunas ideas de otras redes sociales generalistas y se articula sobre una serie de conceptos básicos.Así funciona May Feelings
May Feelings requiere registro. Es necesario consignar en un formulario algunos datos personales: Nombre y apellidos, nombre de usuario, correo electrónico, contraseña y fecha de nacimiento. En el portal se especifican claramente los Términos y condiciones de uso, así como la Política de privacidad.
Detrás de May Feelings hay una sociedad limitada correctamente identificada conforme a la legislación española. Mas allá de los aspectos legales, el proyecto está financiado por sus creadores sin otra ayuda por el momento que la de sus ahorros. El portal está disponible en cinco idiomas: español, inglés, portugués, italiano y francés.
Las piedras...
Leer más
| Noticia publicada 21 Mayo 2012, 15:08 pm por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares