Titulares

Noticias

xx Porno 3D : Digital+ confirma la retransmisión de porno en 3D

La progresiva llegada de los televisores 3D a los hogares españoles abre nuevas demandas de contenidos. Las primeras retransmisiones televisivas en tres dimensiones llegaron a nuestro país de la mano de Canal+ 3D. Ahora la plataforma digital ha confirmado que retransmitirá porno con esta tecnología.

Si el concierto que grabó Enrique Bunbury el pasado mes de abril de 2010 fue el primer contenido que emitió Canal+ en 3D, el director de Programación de Digital+, Pablo Romero, ha confirmado que seguirán incluyendo nuevas retransmisiones en su parrilla. Concretamente, tal y como ha confirmado Romero en declaraciones recogidas por ADSLzone.tv, el cine pornográfico se podrá disfrutar en la plataforma de pago siempre y cuando el usuario cuente con un aparato que soporte esta tecnología.

"En nuestras previsiones está seguir haciendo emisiones puntuales de cine; probaremos con contenidos eróticos y con documentales de alta calidad", aseguró Romero. Por otro lado, afirmó que "en la actualidad no está garantizado el volumen necesario de programas para configurar un canal de emisión regular".

Esto se debe a que los televisores 3D están entrando de forma lenta en los hogares dado su elevado precio, por lo que hasta dentro de varios meses no se emitirá con más frecuencia. Muchos usuarios esperan al lanzamiento de los primeros televisores que permitan el visionado tridimensional sin la necesidad de utilizar gafas para poder disfrutar de esta experien...


Leer más
Noticia publicada 3 Enero 2011, 21:14 pm por wolfbcn

xx El Tribunal Supremo rechaza paralizar el canon a los operadores para financiar..

El canon impuesto a los operadores de telecomunicaciones con el fin de financiar Radio Televisión Española (RTVE) tras la eliminación de la publicidad en la cadena pública sigue generando polémica. En esta ocasión se ha pronunciado el Tribunal Supremo, que ha rechazado la suspensión de este impuesto tal y como solicitaban las compañías.

A pesar de la petición de la Comisión Europea hacia el Gobierno para que eliminase el canon cobrado a los operadores para financiar al ente público, el Tribunal Supremo ha decidido rechazar la paralización de esta tasa considerada injusta por las compañías. El tribunal ha señalado que los operadores habrán de acudir ante la Comisión del Mercado de las Telecomunicaciones (CMT) para resolver un asunto como éste, según informó Europa Press.

Los recurrentes, Telefónica, Vodafone y Ono, habían pedido la suspensión de los aspectos del Real Decreto de desarrollo de la Ley de Financiación de RTVE que afectan a la aportación de los operadores a los presupuestos de RTVE. "Este impuesto no se ajusta a los principios constitucionales de la Directiva Europea de autorización de redes y servicios de comunicaciones electrónicas", habían señalado. Las compañías aseguran que la tasa les produce "un daño económico actual y futuro" y que afecta a su posición competitiva con los operadores que no están obligados a pagarla.

El tribunal, sin embargo, ha considerado que el riesgo o peligro que denuncian los recurrentes para pedir la suspensión "puede ser minimizado o eli...


Leer más
Noticia publicada 3 Enero 2011, 18:55 pm por wolfbcn

xx Los hackers defensores de WikiLeaks, perseguidos por el FBI

La persecución a WikiLeaks y sus defensores podría vivir nuevos episodios en los próximos días. Según ha informado la agencia de noticias AFP, la Oficina Federal de Investigaciones (FBI) de Estados Unidos ha iniciado el proceso de búsqueda de todos aquellos usuarios que atacaron sitios como PayPal o Visa a principios del pasado mes de diciembre.

Descubrir quién estaba detrás de los ataques masivos de denegación de servicio (DDoS) lanzados contra las webs de los importantes grupos empresariales que boicotearon WikiLeaks y perseguirlos es uno de los nuevos objetivos del FBI. El grupo Anonymous, el más activo contra estas compañías que suspendieron sus cuentas con WikiLeaks, se ha situado en el punto de mira de los agentes federales estadounidenes.

La operación busca hallar a lo "militantes de Internet" que supuestamente habían tenido como blanco las "empresas percibidas como enemigas de WikiLeaks". Lo más curioso de la información es que el FBI no sólo se ha ceñido a investigar los ataques DDoS realizados dentro de las fronteras del país norteamericano, sino que podría haber seguido el rastro de usuarios que habitan en Canadá y Europa.

El ataque de denegación de servicio se puso en marcha tras el boicot que sufrió la web de Julian Assange, quien fue arrestado en Reino Unido días después de la última e ingente filtración de documentos oficiales que descubrieron, entre otras muchas cosas, las presiones del Gobierno de Estados Unidos hacia el español para que no se investigase el crimen de José Couso en la Guerra de Irak o para sacar adelante la Ley Sinde. [url=http://www.ads...


Leer más
Noticia publicada 3 Enero 2011, 18:47 pm por wolfbcn

xx GeoHot hackea el sistema de PS3

Poco le ha durado a Sony su seguridad interna tras la conferencia fail0verflow llamada PS3 Epic Fail hace unos días.

NOTICIA REPETIDA

LEER : https://foro.elhacker.net/noticias/un_grupo_de_hackersacute_descifra_la_seguridad_de_la_ps3_y_permite_utilizar_linux-t315334.0.html


Leer más
Noticia publicada 3 Enero 2011, 18:27 pm por Hendrix

xx Hotmail deja sin correos a sus usuarios

artículo de Laura Fernández publicado el 3 de enero de 2011

No podría haber unas fechas peores para quedarse sin correo electrónico como los últimos días del año, cuando la mayoría de las felicitaciones se hacen por redes sociales o por correo electrónico. Este problema lo han sufrido algunos usuarios de Hotmail el pasado fin de semana, cuando al intentar iniciar sesión se encontaron con un mensaje de bienvenida que Hotmail envía de forma automática para ayudar con los primeros pasos a los usuarios, mientras que el resto de los correos almacenados habían desaparecido.

 Las protestas de los usuarios se han realizado a través del foro de Windows Live, en donde el equipo de Microsoft ha explicado que ya se ha identificado el problema y se está trabajando para restaurar el acceso a los correos de los afectados. Al parecer, no se trata de un bug, sino de un problema que la compañía está tratando de forma individual, ya que sólo ha afectado a un número de usuarios en concreto. En el caso de que seas uno de los afectados, entonces puedes informar sobre el fallo en Windows Live Solution Center.

 


FUENTE :http://...


Leer más
Noticia publicada 3 Enero 2011, 13:56 pm por wolfbcn

xx "Geinimi" troyano para Android con capacidad para recibir órdenes

Recientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets.

El primer avistamiento fue efectuado por la empresa china de seguridad NetQin. A principios de diciembre ya se publicó una noticia en CNETNews China sobre este malware alertando de su existencia.

El ejemplar, estudiado por investigadores de la empresa LookOut, es más sofisticado de lo habitual ya que permite una vez instalado en el dispositivo de la víctima recibir comandos desde un servidor remoto de control.

El resto de características presenta los puntos comunes y esperables en este tipo de malware: El troyano va insertado en aplicaciones reempaquetadas y que presentan un aspecto "sano", descargables desde páginas chinas de aplicaciones para Android.

De hecho, el ejemplar, en principio solo afecta al público chino. Tras la instalación y la solicitud al usuario de los permisos y excepciones de seguridad, el ejemplar se dedica a recabar datos sobre el terminal como el IMEI, el IMSI (número de identificación de la SIM) o la geolocalización del usuario entre otros. También reseñar que el troyano puede desinstalar e instalar aplicaciones, aunque para ello necesite el permiso del usuario.

Geinimi viene con una lista de unos diez dominios preconfigurados a los que interroga cada 5 minutos. Si uno de ellos responde el troyano envía los datos capturados al servidor.

El bytecode de Geinimi está ofuscado y partes de la comunicación entre el troyano y el servidor de control se envían y reciben cifradas como medio de defensa ...


Leer más
Noticia publicada 3 Enero 2011, 13:32 pm por wolfbcn

xx El iPod Nano táctil, 'hackeado'

 Esta semana James Whelton se ha apuntado el tanto de 'hackear' el iPod nano, hasta ahora hasta un nivel muy simple, ya que aún no ha podido instalar ninguna aplicación.

El desarrollador ha explicado la hazaña del 'hackeo' del iOS del iPod nano en un blog creado específicamente para tal fin: http://nanohack.me/.

Ya se había hecho con el primer iPhone, con el iPod Touch y el iPad y ahora llega el hackeo de este dispositivo. Se trata del último modelo de Nano, que debido a su pequeño tamaño y pantalla táctil resulta atractivo para los desarrolladores "caseros".

Según ha explicado Whelton, hasta ahora sólo ha logrado acceder al Springboard y realizar acciones básicas como quitar una aplicación o insertar un espacio blanco en la pantalla.

Además, este desarrollador también ha añadido que "si puede conseguir un gestor de arranque o algo en él", cree que sería un dispositivo "impresionante" para desarrollar nuevo 'software'.

FUENTE :http://www.iblnews.com/story/59670



Leer más
Noticia publicada 2 Enero 2011, 22:40 pm por wolfbcn

xx dmesg: diagnostica tu sistema

 Una de las cualidades que, tradicionalmente, ha caracterizado a los sistemas basados en Linux es la facilidad y variedad de modos con los que puedes extraer información del sistema, del hardware, de tu red, etc. Ya hemos visto varios ejemplos en Linux Zone sobre la versatilidad de las aplicaciones en terminal (clic aquí, aquí o aquí) para obtener esa información. En el caso que nos ocupa, vamos a estudiar la herramienta dmesg, con la que podremos obtener datos sobre el funcionamiento de nuestro equipo. ¿Falla algo y no sabes por qué? Unos pocos ejemplos con dmesg pueden orientarte.

 
Citar
dmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo. Este buffer contiene una gran variedad de mensajes importantes generados durante el arranque del sistema y durante la depuración de aplicaciones.

Ésa es la definición que nos aporta la Wikipedia. Veamos cómo se traduce con ejemplos prácticos.

 - Veamos lo último acaecido en nuestro equipo:

 dmesg | tail

 - Vayamos por partes:

 dmesg | less

 Para ir al final, pulsad la tecla Fin de vuestro teclado. Para salir de la lectura del log, pulsad la tecla Q.

 - Crea un archivo con el registro completo de dmesg:

 dmesg > miregistro

 - ¿Demasiada in...


Leer más
Noticia publicada 2 Enero 2011, 22:34 pm por wolfbcn

xx Vulnerabilidad en DD-WRT permite la geolocalización casi exacta de sus usuarios

 Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.

 Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.

 Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.

El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.

 Gracias a esto, podremos obtener su dirección MAC inalámbrica y geolocalizar de una forma muy rápida a un usuario.

 ¿Cómo podemos geolocalizar mediante la dirección MAC inalámbrica? Lee esto:

 Geolocalización mediante la MAC address inalámbrica (dirección MAC de los routers)

 Tienes más información sobre esta vulnerabilidad aquí: Ver PDF

Fuente: www.devttys0.com

LEIDO EN :http://www.redeszone.net/2011/01/02/vulnerabilidad-en-dd-wrt-permite-la-geolocalizacion-casi-exacta-de-sus-usuarios/


Leer más
Noticia publicada 2 Enero 2011, 18:18 pm por wolfbcn

xx Advierten que los productos de Apple, Foursquare y los acortadores de URL ...

 Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe 'Predicción de Amenazas para 2011'.

La compañía también prevé ataques dirigidos a servicios de abreviación de URL y plataformas de TV por Internet, pero sobre todo un aumento de ataques motivados por asuntos políticos como la 'ley Sinde' y la actividad 'hacker' surgida de los documentos de WikiLeaks.

McAfee ha detallado en la nota de prensa una lista con 9 posibles amenazas para 2011. El uso malicioso de redes sociales se presenta como uno de los principales ataques para el año que entra, concretamente en los servicios de abreviación de URL's.

Redes sociales como Twitter, facilitan la ocultación de cibercriminales, lo que propiciará un incremento del spam, timos u otros objetos maliciosos.

Los servicios de geolocalización como Foursquare o el reciente Facebook Lugares, son plataformas que facilitan el acceso a los 'hackers', ya que éstos proporcionan una gran cantidad de datos muy suculentos para ellos, como pueden ser el lugar donde nos encontramos a tiempo real, el uso que estamos haciendo de Twitter o las aplicaciones de las que que hacemos uso.

El informe de McAfee revela que los ataques a dispositivos móviles están aumentando de forma considerable. Tras el Jailbreak, el lento avance hacia la cifrado de los móviles y la frágil estructura que poseen, se han convertido en el objetivo perfecto para las amenazas, como dice la compañía.

Los productos de Ap...


Leer más
Noticia publicada 2 Enero 2011, 18:15 pm por wolfbcn

 

 

Conectado desde: 216.73.216.46