Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4206 4207 4208 4209 4210 4211 4212 4213 4214 4215
Noticias

La esperada auditoria externa sobre la sociedad de autores ha evidenciado la existencia de una gran cantidad de dinero sin identificar.
La SGAE tiene 145 millones de euros en derechos de autor sin identificar, según la auditoría externa e independiente, presentada este lunes y realizada por una Comisión de Investigación para esclarecer los hechos acontecidos en la entidad de gestión en los últimos años y que condujeron a la intervención de la Audiencia Nacional el pasado 1 de julio.
Ramón López Vilas, catedrático de Derecho Civil, ex magistrado del Tribunal Supremo, miembro de la Academia de Legislación y Jurisprudencia, y encargado de las labores de investigación, ha afirmado que "los órganos directivos de la SGAE han estado dominados por Teddy Bautista", quien ostentaba un poder que "le convertía casi en un monarca absoluto".
A su juicio, esta entidad "debería volver a las raíces sin renunciar a actividades complementarias". Según ha señalado, este informe de la comisión, enviado este lunes a la Audiencia Nacional, revela que "solo los honorario de bautista (sin contar los obtenidos de la consultora Ernst&Young) ascienden a 70.000 euros más IVA", una minuta que "no es sería", según López Vilas, ya que "es la mitad de su caché".
Por otro lado, el catedrático y encargado de presentar estos trabajos ha recomendado ampliar "aún más la base electoral" en las próximas elecciones de la SGAE, más aún de lo que se va triplicar, y "que se propicie la entrada de jóvenes autores en los órganos de gobierno".
"Bautista era el líder carismático, discutido e indiscutible con poder omnímodo y promovió estrategias visionar...
Leer más
Noticia publicada 28 Noviembre 2011, 18:13 pm por wolfbcn |

Canonical, desarrolladora de Ubuntu, ha corregido recientemente una vulnerabilidad presente en su Centro de Software, destinado a la descarga, instalación y gestión centralizada de aplicaciones por parte del usuario.
La vulnerabilidad (CVE-2011-3150), debida a la incorrecta validación de los certificados al realizar conexiones seguras, permitiría falsificar aplicaciones, a través de un ataque MITM (man in the middle), facilitando que un usuario descargara e instalara aplicaciones especialmente modificadas haciéndolas pasar por oficiales de Ubuntu.
Parece un error que consigue un efecto parecido al "Evilgrade".
Las versiones afectadas son 12.04, 11.10, 11.04 y 10.10. Se recomienda aplicar los parches disponibles a través del Gestor de Actualizaciones.
Más información:
iTunes 10.5.1 corrige vulnerabilidad conocida desde 2008http://unaaldia.hispasec.com/2011/11/itunes-1051-corrige-vulnerabilidad.html
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidad-en-el-centro-de-software-de-ubuntu-permitiria-falsificar-aplicaciones
Leer más
Noticia publicada 28 Noviembre 2011, 15:24 pm por wolfbcn |

Publicado el 28 de noviembre de 2011 por Helga Yagüe
La policía de Filipinas ha detenido a cuatro supuestos hackers a los que se acusa de piratear teléfonos de la operadora estadounidense AT&T para financiar ataques terroristas vinculados a Al Qaeda.
Los detenidos son tres hombres y una mujer que fueron arrestados en una serie de redadas de la policía filipina en Manila, que ha trabajado en colaboración con el FBI para dar con los presuntos culpables del hackeo a clientes de AT&T.
Según las primeras investigaciones, los detenidos estaban vinculados a un grupo terrorista denominado Jemaah Islamiyah, presuntamente relacionado con Al Qaeda, que fue responsable del atentado de Bali en 2002 que costó la vida a 202 personas.
Al parecer, los arrestados lograron acceder de forma remota a un número indeterminado de teléfonos operados por AT&T con el objetivo de realizar llamadas de tarificación especial que les reportaran beneficios para financiar los atentados.
El FBI sospecha que gracias a esta vía lograron dinero para llevar a cabo el ataque terrorista que acabó con la vida de 166 personas en la localidad india de Mumbai en el 2008.
AT&T asegura que su red “no ha sido violada ni atacada por los hackers” y ha prometido que reembolsarán a sus clientes el dinero que haya sido cargado en sus cuentas de forma fraudulenta. La operadora no ha querido especificar qué cantidad habrían llegado a estafar, pero la policía de Filipinas calcula que el fraude asciende a 2 millones de dólares.
vINQulos
[url=http://w...
Leer más
Noticia publicada 28 Noviembre 2011, 15:21 pm por wolfbcn |

A principios de octubre alertamos sobre la vulnerabilidad presente en Apache 2.x. El fallo permitiría a un atacante acceder a partes de la red del servidor no habilitadas en un principio al público, a través de un fallo en la directiva "RewriteRule" del módulo "mod_proxy".
El parche anterior no soluciona totalmente la vulnerabilidad encontrada (CVE-2011-3368) puesto que no se llegaron a comprobar las URI basadas en esquemas. Por tanto, se podría volver a acceder de nuevo a partes sensibles de la red interna del servidor si las reglas del proxy inverso no se encuentran bien configuradas (como ocurría con la vulnerabilidad anterior).
Ejemplo:
En un servidor ya actualizado con el parche para CVE-2011-3368 y con una regla como la siguiente:
RewriteRule ^(.*) http://10.20.30.40$1
ProxyPassMatch ^(.*) http://10.20.30.40$1
Se conseguiría acceder a través de una petición como esta:
GET @localhost::8880 HTTP/1.0
Al recurso interno en http://10.20.30.40:8880. Pudiendo ser cualquier puerto de un servidor interno de la red, por ejemplo.
Una solución temporal consistiría en corregir las reglas iniciales, añadiendo el carácter "/".
RewriteRule ^(.*) http://10.20.30.40/$1
ProxyPassMatch ^(.*) http://10.20.30.40/$1
Se ha publicado un parche temporal para esta "nueva" vulnerabilidad a la que le ha sido asignado el CVE-2011-4317.
José Mesa Orihuela
jmesa@hispasec.com
FUENTE :http://unaaldia.hispasec.com/2011/11/un-parche-de-apache-2x-no-soluciona.html
Leer más
Noticia publicada 28 Noviembre 2011, 03:13 am por wolfbcn |

Microsoft asegura que no pretende crear un 'Gran Hermano' para que las empresas controlen a sus empleados.
Microsoft ha publicado un comunicado en el que explica la intención que tienen con la tecnología patentada que controla a los trabajadores en sus puestos de trabajos. Según la compañía este tipo de tecnología tiene por objetivo aprender del comportamiento de los trabajadores para poder ofrecer una mejor interacción con la tecnología que utilizan y no espiar.
La polémica sobre la tecnología de Microsoft aparecía esta semana cuando la compañía patentaba una tecnología pensada para captar las acciones de los trabajadores en las empresas. En la patente se describía así la tecnología: "Los comportamientos de la organización pueden ser monitorizados, analizados e influenciados por un sistema de comunicación multi-modal". Con esta descripción, los rumores sobre su aplicación como un sistema de control sobre los trabajadores se dispararon.
En 1984, la popular antiutopía imaginada por George Orwell, el 'Gran Hermano' se encargaba de vigilar para el Partido a todos los ciudadanos a través de una telepantalla. Se trataba de un dispositivo de entrada y salida que recogía información, además de funcionar como televisor. De esta forma, era capaz de actuar si alguien sacaba los pies del tiesto.
Lejos de diseñar la tecnología con esa intención, Microsoft ha querido exponer el objetivo de esta patente. La compañía ha publicado un comunicado en el que ha descartado dicho uso y ha aprovechado para dejar clara la filosofía con que desarrollan sus nuevos productos. "Nuestra compañía desde siempre ha tenido como misión facilitar todo lo p...
Leer más
Noticia publicada 27 Noviembre 2011, 22:22 pm por wolfbcn |

Perder la conexión a Internet no tiene por qué suponer un problema hoy en día. Varias de las principales empresas que prestan servicio web cuentan con características offline. Estas permiten a los usuarios no interrumpir el uso de sus principales aplicaciones por el hecho de estar desconectados, e incluso, acceder a sus últimos documentos sin necesidad de contar con un canal de datos que les comunique con el servidor.
Algunos servicios y aplicaciones web cuentan con versiones que funcionan igual cuando el usuario no está conectado, según resumen desde Consumer.
Gracias a la actualización de HTML 5, la mayoría de los servicios de Google (correo electrónico, calendario y documentos) tienen una alternativa para trabajar en desconexión.
Por su parte, Microsoft provee a su suite ofimática Office de soluciones empresariales para poder trabajar en los documentos en constante sincronización con servidor centralizado y con acceso desde todo tipo de dispositivos, ya sean móviles, tabletas, portátiles u ordenadores de sobremesa. Para ello, vende su paquete de instalación en servidores Cloud Essentials Pack, que gestiona las sincronizaciones. Además Cloud Essentials Pack (dentro del entorno Office 360, que incluye Microsoft Office Live) permite trabajar sin conexión, tras salvarse el documento en la última comunicación con...
Leer más
Noticia publicada 27 Noviembre 2011, 22:15 pm por wolfbcn |


El concepto no es nada nuevo. De hecho los usuarios de sistemas operativos Linux hace ya mucho tiempo que han usado los repositorios, que no eran otra cosa que mercados de aplicaciones. Un lugar centralizado desde donde descargas software de confianza que se actualiza automáticamente (más o menos, dependiendo de la edad del usuario que lea esto).
Y es que nos tenemos que rendir a la evidencia de que el futuro pasa por esos mercados de aplicaciones, disponibles hoy en día en casi todos los sistemas operativos (de hecho en Windows 8 ya está confirmado). Pero no todo es color de rosa, parece un cambio natural, pero como cualquier cambio tiene sus pros y sus contras.
El punto de vista más importante: los usuarios

Así, un mercado de aplicaciones donde todo es homogéneo, donde las aplicaciones se suponen que pueden pasar un filtro, aunque sea de popularidad, agregan un nivel de seguridad y confianza al usuario. Está claro, si buscas un programa encontrarás el oficial, aunque siempre habrá fakes pero son más fáciles de encontrar y analizar. Además, cuando la popularidad es un...
Leer más
Noticia publicada 27 Noviembre 2011, 22:09 pm por wolfbcn |


Windows Phone 7 Connector es una aplicación sencilla y fácil de usar, diseñada para sincronizar archivos multimedia desde un Mac con Windows Phone 7 o Zune HD. Windows Phone 7 Connector ha sido la primera aplicación de Microsoft en la App Store.
La actualización incluye soporte para tonos personalizados y la capacidad de arrastrar y soltar archivos desde el dispositivo y volcar éstos en un Mac, con la restricción de que éstos no pueden estar protegidos con DRM (Digital Rights Management).
Windows Phone 7 Connector es compatible con Aperture (similar a Lightroom de Adobe), ofrece sincronización de tonos de llamada para teléfonos con Windows Phone 7.5 o superior, además de mejoras en las operaciones de copia y respaldo.
La actualización perfecciona la sincronización de archivos en general (fotografías, podcast y metadatos de vídeo). Windows Phone 7 Connector es una aplicación gratuita, que requiere para su ejecución OS X Snow Leopard o Lion.
Vía | Applesfera > Winrumors
Imagen | App Store
Web | Descarga
FUENTE :h...
Leer más
Noticia publicada 27 Noviembre 2011, 22:05 pm por wolfbcn |

Carmen espera en la cola de una tienda para pagar un par de camisetas. Su bebé de poco más de dos años la acompaña y un par de chicas jóvenes, a su lado, juguetean con el pequeño. Minutos después se marchan. Es el momento de pagar y Carmen se dispone a sacar su cartera pero...¿dónde está? De repente, se da cuenta. Las dos chicas que han jugado con su hijo han aprovechado su distracción para llevarse su monedero y con él, el dinero, las tarjetas de crédito y su DNI.
Lo que a priori parece un incómodo incidente –el robo de un DNI, pasaporte u otro documento de identificación- puede acabar convirtiéndose en toda una pesadilla si quien se hace con la documentación decide utilizarla para usurpar la identidad de la víctima y actuar al amparo del anonimato y la impunidad que esto le brinda.
Algo así debió sentir Óscar Sánchez, un lavacoches de Montgat (Barcelona), que el pasado mes de mayo fue condenado a 14 años de prisión en Italia acusado de ser el jefe de una red de narcotráfico entre España y el país transalpino. El origen de la historia se remonta al año 2002 cuando, como en el caso de Carmen, una joven se acercó a Sánchez y le robó su DNI; ocho años después, la Guardia Civil lo detenía atendiendo a la orden de arresto procedente de Roma.
Según las pruebas de la defensa de Sánchez, el verdadero responsable del delito es Marcelo Roberto Marín, un mafioso uruguayo con cierto parecido físico a Óscar que no dudó en suplantar la identidad del español para protegerse en caso de ser descubierto.
Los grupos organizados de la Europa del este recurren a menudo a este tipo de usurpación, especialmente desde la...
Leer más
Noticia publicada 27 Noviembre 2011, 22:03 pm por wolfbcn |

Turquía acaba de poner en marcha un polémico sistema de filtros voluntarios en Internet con el objetivo oficial de salvaguardar a la infancia de eventuales contenidos nocivos, pero que desde algunos sectores es visto como una herramienta de censura. La principal polémica se debe a de que la aplicación de algunos de esos filtros ha bloqueado el acceso a redes sociales, en un país que ocupa el quinto puesto por número de usuarios de Facebook y donde el 90% de los internautas tiene cuenta en esta red.
Además, ha llamado la atención que los usuarios del llamado "filtro familiar" no hayan podido abrir páginas de marcas de ropa interior como Victoria's Secret y Calvin Klein o de preservativos como Durex. Sin embargo, el ministro de Información, Binali Yildirim, ha negado que el Gobierno esté tratando de imponer la "censura" en Internet, tal y como han criticado asociaciones de cibernautas. "El objetivo es proteger a los niños de contenidos perjudiciales. Internet es una gran bendición pero, igual que las medicinas, puede tener efectos adversos. Cuidar a los niños de este tipo de daños es tarea del Estado", ha declarado. Eso sí, el ministro garantizó que ejecutar estos filtros "no es una obligación".
De hecho, el sistema ha tenido mucho menor impacto del que se esperaba cuando se comenzó a redactar el proyecto, el pasado agosto. Entonces se propuso hacer obligatorio a todos los usuarios el uso de alguno de los cuatro filtros (familiar, infantil, nacional y estándar), pero la medida despertó tantas críticas que finalmente sól...
Leer más
Noticia publicada 27 Noviembre 2011, 21:59 pm por wolfbcn |
Conectado desde: 18.227.111.102
|