Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La CMT evidenciará la calidad de las ofertas de ADSL a partir de 2012
CONAN, la herramienta gratuita de análisis de INTECO, ha sido actualizada ....
Ya está disponible el kernel Linux 3.1 con soporte para NFC
Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...
Anonymous ataca sitios de pornografía infantil
¿Cuánto vive un tweet... borrado?
El canal de Microsoft en YouTube, pirateado
Windows pierde peso frente a las aplicaciones móviles en el campo de las ...
Microsoft cobra tasas por el 55% de los terminales de Android4254 4255 4256 4257 4258 4259 4260 4261 4262 4263
Noticias
La red social por excelencia, Facebook, vuelve a hacer un movimiento no exento de polémica. Con el fin de acaparar un mayor número de usuarios atrayendo a quienes aún no están registrados en la plataforma, la red social ha solicitado una patente que permitiría rastrear la actividad de los internautas que no tengan una cuenta activa.
Facebook quiere seguir creciendo y parece dispuesta a todo con tal de conseguirlo. La red social, a la que siempre le ha perseguido la controversia por contar con unas políticas de privacidad poco claras con sus propios usuarios, ha movido ficha para enganchar a quienes aún no tienen una cuenta registrada.
Así lo ha revelado un investigador, que asegura que Facebook ha solicitado una patente para perseguir tanto a sus usuarios (incluso cuanto no estén loggeados) como a aquellos que ni siquiera han tramitado su alta en la red social. Recordemos que hace unas semanas se conocía que Facebook rastreaba las actividades de sus usuarios incluso cuando habían cerrado sesión y visitaba sitios ajenos a la red social que contaban con el plugin de Facebook. Tras las disculpas se achacó a un fallo técnico este problema.
Ahora se descubre que la compañía estaría intentando conseguir una patente que permite realizar prescisamente este seguimiento del que parecía ajena. Facebook señala que por ahora es una solicitud, pero poco cambia respecto a los polémicos planes, puesto que el método propuesto en la solicitud también propondría el rastreo de la actividad...
Leer más
| Noticia publicada 25 Octubre 2011, 17:37 pm por wolfbcn |
La CMT evidenciará la calidad de las ofertas de ADSL a partir de 2012La Comisión del Mercado de las Telecomunicaciones (CMT) ha mostrado sus planes para el próximo y cercano 2012. Entre sus objetivos estará ofrecer la máxima información al usuario sobre las conexiones ADSL y qué operadores no cumplen con la calidad que prometen.
Los servicios de banda ancha tendrán una vigilancia más exhaustiva a partir de 2012. La CMT ha anunciado su Plan de Actuaciones 2012, un documento que incluye los objetivos, actuaciones y prioridades, tanto de orden regulatorio como de transparencia y de gestión, que el regulador buscará cumplir en el el venidero año.
Entre estas propuestas, tomando como modelo lo realizado en Reino Unido por su homólogo Ofcom, se va a buscar la máxima transparencia en el sector de la banda ancha en defensa de los usuarios. Más allá de las meras intenciones, la CMT quiere que de forma práctica los usuarios puedan consultar todos los detalles técnicos de sus conexiones a Internet, tanto de banda ancha fija como de móvil. No obstante, el regulador aún no ha informado de cómo la aplicará exactamente.
Entre las opciones que se barajan estaría la creación de una herramienta propia para medir la calidad de las conexiones, aunque no se descarta que se busquen otras empresas encargadas de certificar todos los datos. En los próximos meses se conocerá exactamente qué solución adopta el regulador y en qué momento de 2012 entra en vigor.
Una de las quejas más frecuentes entre los usuarios de ADSL es la diferencia existente entre la velocidad que tienen contratada y la que realmente les llega en su conexión. Varios son los factores que influyen para que...
Leer más
| Noticia publicada 25 Octubre 2011, 17:28 pm por wolfbcn |
CONAN, la herramienta gratuita de análisis de INTECO, ha sido actualizada ....
CONAN es una herramienta gratuita de análisis de vulnerabilidades del Instituto Nacional de Tecnologías de la Comunicación (INTECO), de la que nos habló nuestro compañero LosLunesAlSol cuando se presentó la versión 1.0 en abril del año pasado.
CONAN está disponible sólo para Windows. A principios de este mes, este software ha sido actualizado con multitud de mejoras técnicas internas, ha incorporado nuevas funciones de análisis, y en esta versión 2011 proporciona un informe más exhaustivo, además de una mayor usabilidad.
En este artículo vamos a ver cómo se instala y a comentar los resultados de las pruebas realizadas sobre dos equipos distintos. El primero está gobernado por un Windows 7 Home Premium x32 en primera instalación. El segundo tiene el mismo sistema en versión x64 y es una máquina de trabajo en la que se han instalado muchos programas.
Requisitos del sistema e instalación de CONAN
CONAN está disponible para Windows (2000, XP, 2003, Vista y 7). Consiste en un ejecutable de pequeño tamaño que se instala en nuestro equipo y que envía información a los servidores de INTECO, donde es analizada y devuelta al usuario mediante un informe que se muestra en el navegador.

Para poder descargar el software es necesario registro. Hemos de...
Leer más
| Noticia publicada 25 Octubre 2011, 15:35 pm por wolfbcn |
Ya está disponible el kernel Linux 3.1 con soporte para NFCPublicado el 25 de octubre de 2011 por Helga Yagüe
Con algunas semanas de retraso se ha liberado la nueva versión del kernel Linux 3.1, que llega con mejoras en el rendimiento, las opciones de virtualización y la gestión de la energía entre otras novedades.
Esta nueva versión, que llega tres meses después de que Linus Torvalds anunciara el lanzamiento del kernel 3.0, se ha retrasado por culpa del ciberataque lanzado contra la web kernel.org a finales del mes de agosto que introdujo un troyano en el sistema de scripts de arranque y logró modificar algunos archivos.
Este ataque se dirigió contra varios servidores de la infraestructura y aunque no logró afectar a los repositorios de código, ha provocado el cierre temporal de kernel.org y el retraso en el lanzamiento de la versión 3.1.
Uno de los principales cambios en esta nueva versión es la inclusión del soporte para la tecnología NFC (Near Field Communications), un sistema en auge que permite realizar pagos a través del smartphone o intercambiar contenidos entre dos dispositivos.
Esta tecnología se está imponiendo en los nuevos dispositivos y ahora el kernel Linux incluye también soporte para su utilización.
El kernel 3.1 incorpora soporte para el controlador Wii de las consolas Nintendo y para la tecnología 3D de los nuevos chips gráficos de Nvidia. Además, esta versión incluye mejoras en la virtualización para KVM y Xen y...
Leer más
| Noticia publicada 25 Octubre 2011, 13:31 pm por wolfbcn |
Un gusano se aprovecha de Servidores JBoss Application Server vulnerables o ...Un gusano aprovecha para infectar servidores que ejecutan JBoss Application Server (JBoss AS) con una incorrecta configuración de seguridad o en los que no se han aplicado los parches de seguridad publicados.
JBoss Application Server es un servidor de aplicaciones J2EE que actualmente va por su versión 7. Se distribuye bajo licencia GPL por lo que es muy utilizado tanto por parte de los desarrolladores como por las empresas.
Se ha detectado un gusano que afecta a los servidores que ejecutan JBoss AS y aplicaciones basadas en él. Se aprovecha de consolas JMX incorrectamente aseguradas o sin ninguna protección para ejecutar código arbitrario. Se propaga inyectándose en la consola a través del método HEAD con una llamada a la función 'store' del servicio 'jboss.admin' de la forma siguiente:

También se aprovecha de sistemas más antiguos que no están parcheados para corregir la vulnerabilidad CVE-2010-0738 subsanada en abril de 2010. El gusano está escrito en Perl, y se puede encontrar un interesante análisis en el apartado de más información.
Para evitar la infección se deben aplicar los parches de seguridad disponibles así como las siguientes configuraciones para asegurar la consola JMX:
http://community.jboss.org/wiki/SecureTheJmxConsole
Además resulta conveniente configurar las siguientes protecciones lógicas:
* Quitar los privilegios de 'root' a los procesos de JBoss AS.
* Cambiar la configuración de seguridad...
Leer más
| Noticia publicada 25 Octubre 2011, 13:18 pm por wolfbcn |
Anonymous ataca sitios de pornografía infantilLos expertos critican la acción porque puede destruir pruebas
Anonymous ha atacado unos 40 sitios que ofrecían imágenes de pornografía infantil, según la BBC, y ha dado a conocer el nombre de unos 1.500 usuarios de un sitio conocido como Lolita City. Los sitios se hallaban dentro de la red darknet, creada por el servicio Tor, que suministra anonimato en la navegación y cuyo objetivo es proteger a los internautas que puedan ser perseguidos en su país por los contenidos que publiquen en la Red. Tor ha abierto una llamada darknet que permite que los sitios que pertenezcan a ella solo puedan ser vistos por miembros de Tor. Estas páginas atacadas por Anonymous utilizaban este recurso. Según el grupo de activistas, uno de los sitios localizado fue advertido de que retirara las imágenes y al no dar ninguna respuesta fue atacado con una acción de denegación de servicio. Un experto de Sophos ha criticado la iniciativa de Anonymous porque el cierre de sitios compete a la autoridad y porque puede haber comprometido la recolecta de datos por parte de una investigación policial.
FUENTE :http://www.elpais.com/articulo/tecnologia/Anonymous/ataca/sitios/pornografia/infantil/elpeputec/20111024elpeputec_4/Tes
Leer más
| Noticia publicada 25 Octubre 2011, 02:35 am por wolfbcn |
¿Cuánto vive un tweet... borrado?Creo que no soy el primero que se ha dado cuenta, pero no he visto demasiada información al respecto. Tampoco que se le haya dado la importancia que pienso que merece. En estos momentos y desde hace tiempo, borrar un twitter es "inútil". O lo que es lo mismo: cuando envíes algo a twitter, mejor no te arrepientas..
Tengo una cuenta que uso exclusivamente para pruebas. Ensayando, escribí unas instrucciones para la botnet en forma de tweets, y los borré. No estuvieron más de unos minutos colgados. Algunos tweets estuvieron online segundos, literalmente. Dos días después, descubro que todo el mundo puede acceder a esos tweets de prueba borrados 48 horas antes... y se quedaron ahí una semana.
Lo descubrí porque por casualidad, busqué mi cuenta en el iPhone y me devolvió los resultados con todos los tweets borrados. No estaba registrado con esa cuenta en ese momento. Volví a la web a buscar lo mismo. No aparecían.

Volví al iPhone. Allí estaban de nuevo. Al alcance de cualquiera. ¿Por qué en el iPhone me encontraba tweets borrados y en la web no? La diferencia es que el programa del iPhone utiliza la API de búsqueda que twitter pone al alcance de los desarrolladores. No conocía la URL exacta así que hice pasar el tráfico por un proxy. La petición devuelve un json con los resultados.

Obviamente, consultando esa URL con la cadena de búsqueda deseada desde un navegador cualquiera, devue...
Leer más
| Noticia publicada 25 Octubre 2011, 02:29 am por wolfbcn |
El canal de Microsoft en YouTube, pirateadoLa compañía ha retomado el control de los contenidos
Este domingo, el canal de Microsoft en YouTube apareció pirateado y sus contenidos alterados, tanto la apariencia del mismo cono vídeos que estaban incluídos. La acción se produce pocos días después de que el canal de Sésamo Street también lo fuera y aparecieran en el mismo contenidos pornográficos con un mensaje que aseguraba que los niños también adoran el cine pornográfico. Microsoft ha recuperado el control del canal.
Microsoft trabaja para restaurar el sitio y, afirma, colabora con YouTube para mejorar la seguridad de acceso al mismo. Se desconoce si la intrusión se debe a una complicada maniobra pirata o se ha producido gracias a un sistema de control del acceso demasiado sencillo. En cualquier caso, estas dos acciones comprometen la seguridad de YouTube que deberá investigar el fallo que ha permitido estos dos recientes ataques.
El canal de Microsoft tiene 24.000 suscriptores.
FUENTE :http://www.elpais.com/articulo/tecnologia/canal/Microsoft/YouTube/pirateado/elpeputec/20111024elpeputec_3/Tes
Leer más
| Noticia publicada 25 Octubre 2011, 02:19 am por wolfbcn |
Windows pierde peso frente a las aplicaciones móviles en el campo de las ...Publicado el 24 de octubre de 2011 por Jaime Domenech
Según estadísticas publicadas por el portal download.com, el 67,5% de los programas descargados online corresponden a aplicaciones para teléfonos móviles y tabletas.
En cambio, los programas para Windows sufren un descenso pronunciado y apenas llegan al 28% hoy en día, cuando en 2006 suponían el 89,5% del total de las descargas.
Mac tampoco se escapa de esta crisis de los programas para ordenadores y si en 1996 esta plataforma suponía el 10,5% del total de descargas, actualmente sólo llega al 4%.
Si vemos la lista de programas de Windows más populares se puede apreciar como cuatro del top 10 son herramientas anti-malware, y otro de ellos está orientado a la limpieza de ordenadores con el sistema operativo de Microsoft.
Además, el software P2P ha perdido en popularidad, ya que aunque programas como Bittorrent, Utorrent o Bearshare siguen teniendo cierto peso, otros como Kazaa o LimeWire han dejado de existir en los últimos años.
Por último, los navegadores web también han sido objeto de cambios entre los que destaca la desaparición de Netscape, que era muy popular en 1996, y la aparición de Mozilla Firefox o Google Chrome.
vINQulos
Zdnet, Cnet
FUENTE...
Leer más
| Noticia publicada 25 Octubre 2011, 02:17 am por wolfbcn |
Microsoft cobra tasas por el 55% de los terminales de AndroidLlega a un acuerdo con el fabricante taiwanés Compal, suministrador de otras marcas
Microsoft ha llegado a un acuerdo con Compal por el que esta empresa podrá fabricar terminales con Android y el sistema operartivo Chrome sin temor a un litigio por parte del fabricante de Windows. No se conoce la cifra económica del acuerdo con este fabricante taiwanés que llega después de pactos similares con Wistron y Quanta, entre otros. Estos pactos suponen que Microsoft cobra tasas por el 55% de los terminales con Android que se fabrican. Algunos medios cifran en 10 el número de acuerdos alcanzados en este asunto por parte de Microsoft que demuestra una menor confianza en la política de litigios que, por ejemplo, ha emprendido Apple. Al mismo tiempo, la facilidad con que Microsoft llega a estos pactos evidencia que los fabricantes de terminales con Android no están seguros de estar totalmente protegidos ante una reclamación por vulneración de patentes.
Con este pacto, Microsoft tiene tres con fabricantes para otras empresas que se suman a los que tiene directamente con algunas marcas como, por ejemplo, HTC. Con este acuerdo, Microsoft cobrará de Compal a la salida de la fábrica y de su cliente cuando comercialice el producto. A Samsung, Microsoft le pide 10,4 euros por terminal vendido.
Google, la empresa de Android, también se...
Leer más
| Noticia publicada 25 Octubre 2011, 02:13 am por wolfbcn |
|
Conectado desde: 216.73.216.221
|
Titulares