Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4608 4609 4610 4611 4612 4613 4614 4615 4616 4617
Noticias

Un internauta peruano lanzó wikileaks.pe, copia espejo del WikiLeaks original y una de las primeras creadas en América Latina para acceder al contenido de los más de 250.000 documentos de la diplomacia de Estados Unidos, informó el domingo la prensa local.
Wikileaks.pe sirve de plataforma para difundir documentos confidenciales que han desnudado a la diplomacia estadounidense y surgió en respuesta a los intentos de Washington de censurar el sitio original creado por Julian Assange, según su creador.
"Cuando pasó lo de los cables vi que surgió esta campaña masiva para intentar sacarlos (...). Estas acciones, que implican el corte arbitrario de un puente de comunicación, no pueden suceder", dijo su creador, Gustavo Beathyate, citado por la edición electrónica del diario El Comercio.
Una copia espejo o 'mirror', en lenguaje cibernético, funciona como una página de enlace con un sitio en internet y es fácil de crear según Beathyate, quien refiere que existen 1.697 en el mundo en solidaridad con WikiLeaks.
Wikileaks.pe es uno de los pocos 'mirrors' que existen en América Latina dijo a la AFP el popular bloguero peruano Marco Sifuentes.
La creación de esta dirección es percibida por Sifuentes como "parte de las acciones emprendidas por el ciberactivismo en el marco de la primera infoguerra mundial".
La guerra fue declarada desde una cuenta de la red social Twitter animada por un comando identificado como 'Anonymous' desde donde se anunció: "El campo de batalla es Wikileaks, ustedes son las tropas", según Sifuentes.
Las manifestaciones realizadas el sábado frente a sedes diplomáticas británicas ...
Leer más
Noticia publicada 13 Diciembre 2010, 18:20 pm por wolfbcn |

El portal Gawker ha comunicado en su página web que sus bases de datos han sufrido un ataque de hackers y recomiendan a sus usuarios cambiar sus contraseñas. Durante el ataque, los hackers recopilaron datos de acceso a Twitter de los usuarios para después usarlos en mensajes de spam bajo el nombre de 'Acai Berry'.
Los ataques se han producido este fin de semana. Desde Gawker se asegura que sus bases de datos han estado comprometidas, lo que supone que los hackers han tenido acceso a los datos de los usuarios. En el ataque se podrían haber sustraído los nombres y contraseñas de los usuarios para acceder a redes sociales como Twitter y a servicios como el Wall Street Journal. Las bases de datos de Gawker contienen información de más de un millón de usuarios, por lo que la filtración de información puede ser muy importante.
La compañía asegura que las claves encriptadas no han sido afectadas, pero recomienda cambiar los datos para evitar posibles problemas. "Las contraseñas encriptadas no, pero las simples pueden ser vulnerables a un ataque. Se debe cambiar la contraseña en Gawker y en cualquier otro sitio en el que se ha utilizado la misma contraseña" han publicado en su web.
Las carencias en materia de seguridad en una empresa con tantos usuarios son especialmente graves. Desde la compañía se muestran avergonzados y aseguran que trabajarán para mejorar. "Estamos profundamente avergonzados por este fallo. No debemos depender de la buena voluntad de los hackers, que han identificado las deficiencias en nuestros sistemas" han come...
Leer más
Noticia publicada 13 Diciembre 2010, 18:14 pm por Novlucker |

Según SPAMfighter, la difícil situación que enfrenta estos días Wikileaks hace que los spammers utilicen el nombre de la compañía como cebo y falsifiquen correos en Twitter.
Diario Ti: Estos días que WikiLeaks es noticia debido a las acusaciones a las que se enfrenta su fundador Julian Assange por presuntos delitos sexuales, sumados a un bloqueo económico y técnico iniciado por intereses estadounidenses, spammers aprovechan la situación para crear nuevas líneas de ataque de phishing y spam.
Desde la compañía danesa SPAMfighter se indica que en los últimos días el correo basura sobre WikiLeaks ha aumentado considerablemente, especialmente los spam de “WikiLeaks en Twitter", donde los spammers ofrecen las últimas novedades acerca de la situación de la organización y su creador, Julian Assange.
Dichos mails simulan ser enviados por Twitter, pero en su contenido aparecen links que no llevan a páginas de Twitter, si no a falsas webs de productos farmacéuticos.
“Es típico que los piratas informáticos utilicen temas globales y actuales para crear spam. Siempre lo vemos en ejemplos como las olimpiadas, catástrofes naturales, y ahora con WikiLeaks", comenta Martin Thorborg de SPAMfighter. El gran debate sobre WikiLeaks y los muchos intentos para degradarlo es de gran interés para los spammers. Podemos prever que tendremos WikiLeaks durante los próximos meses".
Desde la compañía se advierte a los usuarios de la importancia de ser precavidos frente a este tipo de amenazas a la hora de abrir correos sospechosos. Es totalmente necesario que los usuarios implanten en sus equipos informáticos un filtro anti spam que prot...
Leer más
Noticia publicada 13 Diciembre 2010, 18:05 pm por wolfbcn |

La relación entre la Apache Software Foundation y Oracle parece la de un matrimonio mal avenido, y Java, parece el hijo del cual se disputan la custodia. Si hace poco más de un mes, ya comentamos los primeros roces entre Apache y Oracle en los que la fundación amenazaba al gigante Oracle con marcharse del comité ejecutivo del Java Community Process, algo que finalmente cumplió el pasado jueves, tras un anuncio realizado por Apache. La verdad es que no sorprende este anuncio, era algo que esperábamos, sin embargo, si la amenaza incial nos parecía algo infantil, los hechos posteriores a este anuncio no se quedan atrás.
A principios de semana, el comité ejecutivo de Java aprobaba las especificaciones para Java SE 7 y Java SE 8, sin embargo, Apache ya amenazó que se marcharía si Oracle no relajaba las restricciones alrededor del TCK de Java (Technology Compatibility Kit), que es precisamente lo que utiliza la fundación para desarrollar su propia versión libre de Java (Harmony). Así que dicho y hecho, Apache anunció su salida del comité y, por tanto, del proyecto Java dentro del seno de Oracle.
En primera instancia, Oracle no realizó ningún tipo de movimiento ni respuesta, primero ante la amenaza y luego ante el abandono, pero al día siguiente del comunicado, el culebrón continuaría con Oracle pidiéndole a Apache...
Leer más
Noticia publicada 13 Diciembre 2010, 18:04 pm por Novlucker |

Aunque no son plataformas orientadas específicamente a los usuarios más interesados en disfrutar de los videojuegos en su ordenador, desde Phoronix se ha realizado una comparativa entre los sistemas operativos Ubuntu 10.10 y el nativo Mac OS X de un Apple MacBook Pro de última generación. Tras testear varios juegos sorprende que Ubuntu ofrece un mayor rendimiento en la máquina de Apple.
Mismo ordenador, distintos resultados a la hora de ejecutar videojuegos en función del sistema operativo. Ésta es la conclusión de la comparativa realizada por Phoronix tomando como referencia los citados sistemas operativos sobre un Apple MacBook Pro con un procesador Intel Core i5 a 2,4 GHz y una gráfica NVIDIA GeForce GT 330M. Si bien el sistema operativo de Apple "vence" en lo referente a rendimiento computacional OpenCL no sucede lo mismo en el apartado gráfico.
En el artículo se han analizado cuatro videojuegos sobre ambas plataformas a diferentes resoluciones con una misma configuración de hardware con el citado procesador y gráfica así como 4 GB de memoria RAM y disco duro de 320 GB. Las versiones exactas de los sistemas operativos fueron Mac OS X 10.6.5 y Ubuntu 10.10 con su respectivo driver NVIDIA. Los juegos probados pertenecen al género de los shooters en primera persona.
El primer juego ejecutado, Nexuiz (versión 2.5.2), mostró la evidente diferencia de rendimiento entre ambos. El controlador de Linux se mostró hasta un 66% más rápido a la hora de ejecutar el juego que el driver oficial de NVIDIA para Mac OS X en todas las resoluciones probadas. Otro de los juegos testeados fue Warsow (versión 0.5). Las difer...
Leer más
Noticia publicada 13 Diciembre 2010, 18:03 pm por wolfbcn |

Según información extraoficial, "Wind" sería el nombre de trabajo para un interfaz totalmente nuevo a ser incorporado en Windows 8, anunciado para 2012.
Diario Ti: La información ha sido presentada por el sitio italiano especializado en la plataforma Windows, windows8italia.com, que asegura haber revelado un gran secreto.
Entonces, quizás a eso, y a la integración profunda con la nube, se refería Steve Ballmer al calificar a Windows 8 como el proyecto histórico más arriesgado emprendido por Microsoft.
Según el sitio italiano, solo la versión de 64 bits de Windows 8 incorporará la experiencia Wind 3D completa, y solo será ejecutable en PC con tarjetas de vídeo dedicadas, con un mínimo de 170 MB de memoria.
El interfaz sería muy similar al de Windows 7, pero con efectos 3D.
Escritorio inteligente
El escritorio de Windows presentará los iconos y elementos de una manera mucho más atractiva y funcional. Además, Windows 8 incorporaría soporte para Kinect.
Asimismo, el sistema operativo podrá competir de manera mucho más agresiva contra unidades portátiles y tabletas con encendido instantáneo. Según la fuente, Windows 8 incorporará una BIOS mejorada que podrá activar el PC desde el modo de suspensión en sólo 3 a 6 segundos.
Fuente quizás no fidedigna
Aunque la información es interesante y tiene cierta lógica, llama la atención que 64 bits sean un requisito para la presentación de material en 3D. El sitio italiano no menciona donde obtuvo la información sobre Wind.
Google, por su parte, también se está posicionando en el segmento de escritorios 3D. En m...
Leer más
Noticia publicada 13 Diciembre 2010, 18:01 pm por wolfbcn |

La plataforma TenCuidado.es ha denunciado la proliferación de canales dedicados a la brujería y el esoterismo en la Televisión Digital Terrestre (TDT). Hasta un total de 92 canales repartidos por toda la geografía española continúan "colando" en su programación contenidos sobre tarot o videncia con total impunidad.
Como podemos leer en ADSLzone.tv, continúa la situación sobre la que se viene alertando desde el nacimiento de la TDT en nuestro país. La citada plataforma, creada para vigilar y denunciar las prácticas ilegales de los canales de televisión en la TDT ha informado del abuso de estas cadenas de televisión, emitiendo contenidos a cualquier hora del día que están restringidos para determinadas franjas horarias.
Además, se alerta que estas emisiones se producen "sin licencia alguna, llegando a interferir con sus emisiones a cadenas nacionales o autonómicas legales". En muchas ocasiones solicitan una licencia local en determinada población y se lanzan a emitir sin aprobación alguna para ello, emitiendo en ese área u otras colindantes. Hasta que se rechace su solicitud continúan con sus emisiones y vuelven a abrir este proceso de nuevo.
Detrás de estos oscuros canales de la TDT se encontrarían empresas y compañías que obtendrían grandes beneficios, gran parte de los mismos conseguidos con la recaudación a través de los números de tarificación especial a los que los usuarios llaman para "conocer su futuro". TenCuidado.es no ha sido la única plataforma que ha alertado sobre...
Leer más
Noticia publicada 13 Diciembre 2010, 17:59 pm por wolfbcn |

A partir de la versión 4.2.1 de iOS, Apple ha desistido de detectar e intervenir los terminales desbloqueados mediante el procedimiento "jailbreak".
Diario Ti: Durante varios años, Apple ha combatido el sistema de jailbreaking, o desbloqueo, que permite cargar y activar en unidades iOS, incluido el iPad, software no distribuido mediante la plataforma App Store, férreamente controlada por Apple.
La API (interfaz de programación de aplicaciones) que hacía posible la detección de software no autorizado fue incorporada en la versión 4.0 de iOS. Silenciosamente, la API ha sido desactivada por Apple.
Aunque Apple no explica sus razones, un factor importante podría ser que las autoridades estadounidenses determinaron recientemente que el jailbreaking no constituía un procedimiento ilegal. Al extinguirse el respaldo legal de su API, Apple optó por recalcar que al desbloquearse el terminal, éste quedaba expuesto a daños y defectos permanentes.
Apple incluso llegó a decir que había "millones" de incidencias de teléfonos iPhone dañados debido al desbloqueo.
Al no haber un anuncio formal de Apple respecto a la desactivación de la mencionada API, abundan las especulaciones e interpretaciones. La más evidente parece se que se trata de una batalla perdida por Apple, ya que los hackers de todas formas encuentran la forma de desactivarla y así instalar el software que les interesa.
FUENTE :http://www.diarioti.com/gate/n.php?id=28289
Leer más
Noticia publicada 13 Diciembre 2010, 17:56 pm por wolfbcn |

Revés para la firma de abogados ACS Law, encargada de perseguir a usuarios de redes P2P en forma de cartas en las que se les solicitaba indemnizaciones por infracciones del copyright. Un juez ha rechazado su argumento, basado en que los usuarios son responsables de la protección de su conexión WiFi y por tanto de las descargas realizadas a través de ésta.
Según leemos en la publicación británica PC Pro, el despacho de abogados ACS Law ha perdido el caso que le enfrentaba a 8 ciudadanos y en el que acusaba a estos de haber descargado material protegido con derechos de autor. El grupo antipiratería había emprendido hace unos meses una campaña de envío masivo a usuarios británicos en el que se le exigía una compensación cercana a las 300 libras (más de 350 euros) por haber infringido el copyright con sus descargas.
El juez Birss ha rechazado atender la petición de ACS Law de abrir una causa judicial contra los usuarios dado que ni la firma es la propietaria de los derechos de autor ni los usuarios son responsables de las conexiones no autorizadas a su conexión WiFi. El juez señala en su dictamen que es "muy importante" diferenciar entre las conexiones sobre las que el usuario da permiso y las que no, y si no se ha concedido permiso para la descarga por parte de terceros de contenidos protegidos con derechos de autor, no se puede responsabilizar a los usuarios, que pasarían a ser víctimas de estas actividades.
En el pasado mes de julio nos hacíamos eco de la situación de un acosado con una de las cartas remitidas por ACS Law, que ...
Leer más
Noticia publicada 13 Diciembre 2010, 17:55 pm por wolfbcn |

Los sitios en internet de Amazon.com en Europa sufrieron una caída por más de media hora en la noche del domingo, en lo que la compañía dijo fue una falla de hardware en su red de centro de datos en Europa.
"La breve interrupción de nuestros sitios minoristas en Europa se debió a una falla de hardware en nuestra red de centro de datos y no fue resultado de un intento de ataque distribuido de denegación de servicio", dijo un portavoz de Amazon.
Amazon estuvo entre las primeras firmas estadounidenses que terminaron sus servicios con Wikileaks desde que la organización comenzó a publicar miles de cables diplomáticos estadounidenses, y puso fin al contrato de alojamiento de datos la semana pasada, luego de que fue cuestionado por la Comisión de Seguridad Nacional del Senado de Estados Unidos.
Un grupo poco estructurado de activistas que operan bajo el nombre de "Anonymous" había instado a realizar un ataque en internet para bajar el sitio de amazon.com al saturarlo con solicitudes de los usuarios.
Amazon.co.uk, amazon.de, amazon.fr y amazon.es estuvieron todos caídos por más de 30 minutos hasta cerca de las 2145 GMT, cuando parecieron volver a operar con normalidad.
El sitio estadounidense amazon.com no resultó afectado.
Amazon, que opera uno de los mayores negocios de alojamiento de dato del mundo y una enorme tienda minorista, no realizó comentarios de inmediato.
Los activistas inhabilitaron brevemente los sitios de los gigantes de las tarjetas de crédito MasterCard y Visa, que dejaron de procesar las donaciones para WikiLeaks.
El sábado, Anonymous dijo que había cambiado su estr...
Leer más
Noticia publicada 13 Diciembre 2010, 14:11 pm por wolfbcn |
Conectado desde: 216.73.216.57
|