Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Víctor Manuel y Caco Senante maniobran para que Teddy siga en la SGAE
Anonymous y LulzSec la toman con Paypal
Virus sobre Amy Winehouse en Facebook y Twitter
Nace la Open Cloud Initiative para promover una nube abierta
MS-DOS cumple 30 años
NetSetMan 3.2.6: Cambia la configuración de red fácilmente para conectarte a ...
Detenido el supuesto portavoz de Lulzsec
Shortmail, otro intento para evolucionar el correo electrónico
Publican estándares para el Wi-Fi de larga distancia
La evolución del "antivirus" de Mac OS X4344 4345 4346 4347 4348 4349 4350 4351 4352 4353
Noticias
Víctor Manuel y Caco Senante maniobran para que Teddy siga en la SGAEEn un documento del Colegio de Pequeño Derecho, en el que los cantantes se encuentran, solicitan que se mantenga la agenda del expresidente de la SGAE.
El expresidente de la SGAE, Teddy Bautista, ha ordenado a su núcleo duro que mantenga intacta su agenda de compromisos y que la coordine la que, hasta el momento, ha sido su adjunta, Susanne Sprecht.
Bautista ha ordenado al Colegio de Pequeño Derecho, que engloba a los compositores y letristas, que transmita formalmente a la Comisión Rectora que mantenga intactos los compromisos que el expresidente de la SGAE contrajo.
Según informa El Mundo, a pesar de haber sido relevado como máximo responsable, Bautista ha seguido acudiendo durante las últimas semanas a su despacho, y solicitó que le fuera tramitado un viaje de trabajo a Sevilla, como si todavía fuese presidente de la SGAE. Los responsables del Departamento de Administración del organismo se opusieron, y el expresidente maquina para continuar gestionando la entidad.
Así, Bautista ha solicitado al Colegio de Pequeño Derecho que elabore un comunicado interno con la intención de que sea trasladado a la Comisión Rectora que se ha hecho cargo de la SGAE. El documento refleja que este colegio –en el que se encuentran amigos de Bautista, como Víctor Manuel y Caco Senante- "ha decidido por mayoría y unanimidad" que "sean atendidos correctamente" los "compromisos adquiridos previamente por el expresidente". También se propone el asesoramiento de Susanne Sprecht, antigua adjunta del mismo, bajo la supuesta finalidad del "buen funcionamiento" de la entidad.
Paralelamente, dos miembros de este co...
Leer más
| Noticia publicada 28 Julio 2011, 15:22 pm por wolfbcn |
Anonymous y LulzSec la toman con PaypalLa alianza entre Anonymous y LulzSec sigue su curso y ya han fijado el objetivo en su próxima víctima: PayPal. Ambos colectivos han publicado un comunicado conjunto en el que realizan un llamamiento al boicot contra el servicio de pagos 'online' PayPal.
Los 'hackers' no han apostado esta vez por un 'ciberataque', sino que han pedido a sus seguidores y partidarios que retiren sus fondos y cierren sus cuentas de PayPal como castigo por mantener congeladas los fondos de financiación de WikiLeaks.
PayPal, MasterCard o Visa, rompieron sus vínculos con Assange y Wikileaks y bloquearon los pagos hacia el portal tras la filtración de miles de cables diplomáticos.
Esa acción provocó que Anonymous comenzara la 'Operación vengar a Assange', una acción contra todas las empresas que dieron la espalda a Wikileaks, que también alcanzó a PayPal.
Tras esa acción, la plataforma de pago en línea desbloqueó los fondos de Assange, algo que al parecer no ha continuado haciendo, lo que ha motivado el actual boicot en la #OpPayPal. En el comunicado, Anonymous y LulzSec aseguran que "PayPal continúa reteniendo los fondos de Wikilieaks, un faro de la verd...
Leer más
| Noticia publicada 28 Julio 2011, 01:48 am por wolfbcn |
Virus sobre Amy Winehouse en Facebook y TwitterHan tardado más o menos lo mismo que con Michael Jackson. Unas horas después de que el cuerpo de Amy Winehouse fuera descubierto en su casa de Londres el pasado sábado, la URL de malware (software malicioso) más detectada por la firma antivirus Panda era una que anunciaba fotos del cuerpo de la cantante divulgadas por la policía, que evidentemente son falsas.
En realidad, se trata de un virus troyano que, una vez ejecutado, se instala en el ordenador con el nombre de 'googlepad.exe' y modifica ficheros para redirigir la navegación de los usuarios en webs de bancos hacia páginas controladas por ciberdelincuentes y hacia una web falsa de Hotmail pensada para robar el usuario y la contraseña del internauta.
En Facebook y Twitter también corren falsos vídeos que buscan aprovecharse de la curiosidad de los usuarios. No son virus propiamente dichos sino scams o estafas con las que se pretende ganar dinero. El método es sencillo. El usuario hace clic en el vídeo que anuncia los últimos minutos de Winehouse, o imágenes del festín de drogas que precedió a su muerte, convenientemente etiquetado con la palabra shocking (chocante, horrible).
No piensa si es o no es posible que existan esas imágenes. Sólo hace clic, lo que le lleva a un formulario que tiene que rellenar con sus datos. Por cada formulario, el scammer se lleva una comisión y el anuncio del vídeo se replica en la página de la víctima, lo que lo viraliza aún más. Ingeniería social. <...
Leer más
| Noticia publicada 28 Julio 2011, 01:44 am por wolfbcn |
Nace la Open Cloud Initiative para promover una nube abiertaPublicado el 27 de julio de 2011 por Jaime Domenech
La conferencia del Código Abierto, OSCON 2011, ha sido el escenario elegido para presentar la Open Cloud Initiative, una organización sin ánimo de lucro creada para impulsar la libertad en el campo del cloud computing.
El objetivo de la nueva organización es definir un marco legal para los usuarios y proveedores de servicios en la nube.
Para elaborarlo tomarán como punto de partida los principios recogidos en el documento conocido como Open Cloud Principles (OCP), que define aquellos apartados que son necesarios para poder construir una nube abierta.
El documento aboga por los formatos e interfaces abiertos, así como por la interoperabilidad y la libertad de los usuarios para funcionar entre los distintos sistemas operativos del mercado.
Además, el texto de los OCP apunta hacia la necesidad de que los fabricantes y vendedores apuesten por estándares libres, y colaboren con proyectos de software libre.
vINQulos
h-online
FUENTE :http://www.theinquirer.es/2011/07/27/nace-la-open-cloud-initiative-para-promover-una-nube-abierta.html
Leer más
| Noticia publicada 28 Julio 2011, 01:27 am por wolfbcn |
MS-DOS cumple 30 años
Para algunos puede parecer ayer, para otros la prehistoria, pero el sistema operativo MS-DOS cumple hoy 30 años de existencia. El 27 de julio de 1981, Microsoft dio el nombre de MS-DOS a un sistema operativo que adquirió ese día a Seattle Computer Products (SCP).
SCP había desarrollado lo que en varias ocasiones llamó QDOS y 86-DOS para ejecutar en una CPU construida sobre la base del 8086 de Intel. Era un sistema operativo básico, pero muy útil para ejecutar programas escritos para el 8086.
QDOS fue escrito por Tim Paterson de SCP, que se había unido a la compañía como programador un par de años atrás y comenzó a trabajar en el sistema en abril de 1980. QDOS se parecía mucho al CP/M-86 de Digital Research.
Microsoft pagó 25.000 dólares por la licencia para comercializar QDOS, (que ya había cambiado su nombre por 86-DOS), para suministrar el sistema operativo del primer ordenador personal de IBM. Microsoft ocultó la procedencia del sistema operativo a IBM hasta que lo adquirió completamente al año siguiente. En realidad es el aniversario de un nombre comercial, ya que el sistema operativo original de SCP había nacido el año anterior.
Vía | Reghardware
FUENTE :http://www.genbeta.com/sistemas-operativos/ms-dos-cumple-30-anos
Leer más
| Noticia publicada 28 Julio 2011, 01:21 am por wolfbcn |
NetSetMan 3.2.6: Cambia la configuración de red fácilmente para conectarte a ...NetSetMan es un programa gratuito y en español realmente útil, ya que detecta y guarda de forma automática las diferentes configuraciones de red que utilices, permitiendo así cambiar la configuración de red de tu ordenador fácilmente, evitando el tedioso trabajo de hacerlo manualmente. Este programa es ideal para un ordenador pórtatil si utilizas este en diferentes entornos como el trabajo, tu casa, etc. Ahora en su página oficial se anuncia la disponibilidad para su descarga de NetSetMan 3.2.6 su nueva versión.
NetSetMan es compatible con Windows 2000, XP, Vista y Windows 7 y las novedades, cambios y correcciones de errores de esta nueva versión se pueden consultar en su listado de cambios.
Podéis obtener más información sobre NetSetMan así como descargar el programa desde su web oficial.
FUENTE :http://www.softzone.es/2011/07/27/netsetman-3-2-6-cambia-la-configuracion-de-red-facilmente-para-conectarte-a-internet-en-diferentes-ubicaciones-con-netsetman/
Leer más
| Noticia publicada 28 Julio 2011, 01:18 am por wolfbcn |
Detenido el supuesto portavoz de LulzsecLa policía británica ha detenido a un joven de 19 años, en Shetland Islands, al que identifican como el supuesto portavoz del grupo de hackers Lulzsec. Su alias es Topiary. El joven es la tercera persona arrestada en el Reino Unido en relación con los asaltos a sitios de Sony y de agencias del Gobierno de EE UU. Otro joven ha sido interrogado en conexión con estas investigaciones.
Recientemente, The Guardian publicó una información sobre la estructura del grupo Lulzsec. Según el diario, Sabu controlaría el grupo y estaría persistentemente preocupado por la seguridad del colectivo lanzando avisos cuando observa movimientos inadecuados de otros miembros del mismo. El núcleo de Lulzsec lo integrarían entre seis y ocho miembros. Kayla sería el encargado de suministrar el botnet que se utilizaría para los ataques de denegación de servicio. Un botnet es una red de ordenadores infectados que se controlan remotamente y obedecen al propietario de la citada red. Topiary, por su parte, estaría encargado de la imagen pública del grupo que en Twitter tiene más de 260.000 seguidores.
A pesar de dirigir las operaciones de Lulzsec, Sabu no parece participar en la actividad pública del colectivo y han sido constantes sus advertencias sobre contactos con gente que aparentan ser amigos o en contra de dar información a terceros.
Las relaciones de Lulzsec con otros grupos no eran del todo pacíficas. Grupos como WebNinjas o TeaMpOison han manifestado que desean ver al grupo tras...
Leer más
| Noticia publicada 28 Julio 2011, 01:12 am por wolfbcn |
Shortmail, otro intento para evolucionar el correo electrónico
Son ya bastantes los servicios y redes que han intentado suplantar al correo electrónico (quitémonos los sombreros en memoria de Google Wave), y por ahora no lo ha conseguido nadie. Recientemente ha aparecido un nuevo servicio, Shortmail, que lo intenta convirtiendo el correo electrónico en algo más básico a base de una limitación clave: los mensajes no pueden superar los 500 caracteres.
Con este límite, Shortmail nos quiere hacer ver que podemos cambiar la forma de comunicarnos con un texto más conciso. Aunque esta limitación no es lo único de su estrategia: podemos enlazar nuestra cuenta de Twitter para tener nuestro nombre de usuario como dirección de correos cortos, además de poder responder directamente a otros usuarios de Twitter que hayan hecho lo mismo e incluso hacer pública una conversación para compartirla en la red. Además, gracias a su compatibilidad con los protocolos POP3 y AMTP podemos usar Shortmail en cualquier cliente de correo o en Gmail.
Los planes de futuro de Shortmail, según su web oficial, son “agresivos”. Se están preparando aplicaciones para las plataformas móviles, así como un nivel de integración social mucho más amplio. O lo que es lo mismo: van a por todas a intentar cambiar el correo electrónico. ¿Lo conseguirán? Puede, pero el e-mail ha demostrado ser resistente a estos intentos para destronarle. Como siempre, el uso que nosotros mismos le demos al servicio influirá en ello.
Sitio oficial | Shortmail
FUENTE...
Leer más
| Noticia publicada 27 Julio 2011, 21:11 pm por wolfbcn |
Publican estándares para el Wi-Fi de larga distanciaPublicado el 27 de julio de 2011 por Jaime Domenech
El Instituto de Ingenieros Eléctricos y Electrónicos, conocido bajo las siglas IEEE, acaba de dar el visto bueno al estándar 802.22 para las Redes Inalámbricas de Área Regional (WRAN).
Con el nuevo estándar se podrá acceder a conexiones de banda ancha a larga distancia hasta un máximo de 100 kilómetros, lo que resultará muy útil en áreas rurales, tanto de países en vías de desarrollo como en zonas de España donde carecen de acceso a internet.
La nueva tecnología WRAN 802.22 funciona mediante el empleo del espacio de las frecuencias VHF y UHF, que ha quedado libre tras el apagón analógico.
Concretamente, han utilizado el espectro situado entre los 54MHz y los 862MHz.
Una de las grandes ventajas del recién aprobado estándar radica en que su señal no interfiere con la de las televisiones, y en que puede llegar a funcionar a una velocidad de 22Mbps por cada canal.
vINQulos
TechEye
FUENTE :http://www.theinquirer.es/2011/07/27/publican-estandares-para-el-wi-fi-de-larga-distancia.html
Leer más
| Noticia publicada 27 Julio 2011, 21:08 pm por wolfbcn |
La evolución del "antivirus" de Mac OS XRichard Gaywood ha escrito un artículo muy interesante sobre cómo ha evolucionado el fichero de firmas del "antivirus" integrado en Mac OS X durante los últimas semanas. Vamos a intentar sacar conclusiones de él.
xProtect se introdujo en septiembre de 2009. Se trata de un rudimentario sistema "antivirus". Tan rudimentario que cuando apareció solo reconocía dos familias que solían atacar al sistema operativo de Apple y solo comprobaba ciertas descargas. Según nuestros registros, la evolución de las firmas ha sido la siguiente:
* Septiembre 2009: OSX.RSPlug.A, OSX.Iservice
* Junio 2010: OSX.HellRTS
* Marzo 2011: OSX.OpinionSpy
* Mayo-junio 2011: OSX.MacDefender.A, OSX.MacDefender.B,
OSX.MacDefender.CDE, OSX.MacDefender.F, OSX.MacDefender.G,
OSX.MacDefender.HI, OSX.MacDefender.J, OSX.MacDefender.K,
OSX.MacDefender.L, OSX.MacDefender.M, OSX.MacDefender.N, OSX.MacDefender.O
Lo que ha hecho Richard Gaywood es recopilar en un gráfico la evolución de esas gráficas desde mayo de 2011. Con este resultado.
http://blog.hispasec.com/laboratorio/images/noticias/malware-graph.png
Del gráfico se desprende que Apple tuvo que trabajar duro durante la explosión de MacDefender, emitiendo nuevas firmas casi a diario, puesto que los atacantes creaban variantes rápidamente y conseguían eludir xProtect. Se detectan dos bajadas en el número de firmas. Esto es porque en Apple encontraron una forma de detectar más variantes con menos firmas, no porque se "eliminaran" y bajase el nivel de protección. Desde el ...
Leer más
| Noticia publicada 27 Julio 2011, 21:06 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares