Titulares

Noticias

thumbdown Nuevo agujero de seguridad crítico en Adobe Reader, "ya no interesa a nadie"

Charlie Miller, un viejo conocido, habló de un nuevo problema de seguridad crítico en Adobe Reader durante la conferencia Black Hat. Después de su charla, Miller escribió en su propio Twitter: "La seguridad de Adobe es tan mala que cuando anuncié un nuevo 0-day en Reader, ni una persona twiteó sobre el asunto. Triste."

Charlie Miller encontró ya en 2007 cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A principios de abril de 2010, reveló 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas.

Tras su presentación en la Black Hat, Adobe ha confirmado el fallo que afecta a Reader bajo todas las plataformas, y que la vulnerabilidad permite la ejecución de código en su última versión. Los fallos de seguridad en Adobe, protagonista de los peores problemas de seguridad en los últimos tiempos, se han convertido en algo tan común que el propio descubridor se quejaba de que ya no interesaban a nadie, y que no eran noticia.

Adobe, a causa de las numerosas vulnerabilidades, desbordada por las críticas y una especial torpeza para garantizar la seguridad, decidió programar las actualizaciones de seguridad cada tres meses, siguiendo el modelo de Microsoft. Desde entonces, ha tenido que romper el ciclo y publicar parches antes de tiempo en tantas ocasiones que se está planteando acortar los ciclos de actualizaciones a un mes. Incluso, coordinar las actualizaciones a través de métodos más populares o accesibles com...


Leer más
Noticia publicada 6 Agosto 2010, 01:31 am por wolfbcn

xx Luz verde al dominio .xxx

SANDRO POZZI - Nueva York - 05/08/2010


Una cifra: 10.000 millones de euros anuales. Es el negocio de la pornografía. Y un dominio: el de la triple equis. Tras haber sido rechazado tres veces en la última década, la agencia que controla las direcciones en Internet (ICANN) acaba de dar el aprobado provisional para que el .xxx sea utilizado como el sufijo para identificar las webs con contenido pornográfico.

Stuart Lawley, consejero delegado de la firma estadounidense ICM Registry, no se dio por vencido en su batalla para conseguir que el controvertido dominio se incluya en la lista de extensiones que sirven para catalogar las direcciones en Internet. Cree que de esta manera se podrá clasificar mejor el contenido que circula por la Red.

 Se calcula que hay unos 370 millones de sitios dedicados a la pornografía. Son una máquina de hacer dinero -unos 2.300 euros por segundo en estos portales electrónicos.- El dominio .xxx permitirá, por tanto, a los programas de filtrado ser más efectivos para alertar a los padres sobre las webs que quieren tener alejadas de sus hijos.

 La ICANN dice que examinará el caso rápidamente, con lo que Internet podría tener su propio barrio rojo en unos meses. Pero la recta final no será fácil. La solicitud debe hacer frente a la presión de los grupos religiosos y de los Gobiernos que no quieren un distrito virtual dedicado a la pornografía.

 Y están los que opinan también que la triple equis no cambiará mucho las cosas, porque los portales dedicados a la pornografía seguirán operando con dominios más generales como el .com. Está además la definición de lo que se...


Leer más
Noticia publicada 6 Agosto 2010, 01:27 am por wolfbcn

xx El Pentágono exige a Wikileaks que entregue de inmediato documentos filtrados

El Pentágono pidió el jueves a la web Wikileaks que entregue de inmediato aproximadamente 15.000 documentos que no ha publicado sobre la guerra de Afganistán.

"Estamos pidiéndoles que hagan lo correcto", dijo el portavoz del Pentágono, Geoff Morrell, al pedir a WikiLeaks que entregue los documentos.

Wikileaks filtró hace unos días a varios medios documentos importantes que dejaban a la Administración estadounidense en evidencia sobre la guerra en Afganistán.

"Esperamos que cumplan nuestras demandas", indicó a los periodistas, añadiendo que el único dueño legítimo del material clasificado era el Gobierno estadounidense y que los documentos habían sido robados. Asimismo, instó al sitio a que los eliminara de Internet.


Morrell dijo que la salida a la luz pública de los textos secretos, que incluían nombre de informantes afganos, había causado ya daños y que la demanda para que la información sea borrada de forma permanente de la web pretendía minimizar los daños.

Añadió que aproximadamente 80 expertos en inteligencia estaban examinando con detenimiento los aproximadamente 70.000 documentos que ya se han publicado y notificando a los gobiernos internacionales y a ciudadanos afganos en caso de que estuvieran en peligro.

La semana pasada, el almirante Mike Mullen, presidente del Estado Mayor del Ejército de Estados Unidos, dijo que Wikileaks podía ser responsable de las muertes de soldados estadounidenses y de informantes afganos que han quedado expuestos por la filtración, una de las...


Leer más
Noticia publicada 5 Agosto 2010, 21:35 pm por wolfbcn

xx TBO 0.98

¿Algún dibujante de tiras cómicas por aquí? TBO es una aplicación, creada por Daniel García Moreno, que facilita la creación de tiras cómicas. Otras opciones de edición gráfica, aunque válidas, pueden resultar demasiado complejas para esta tarea. Con esta aplicación resultará sencillo crear páginas, añadir viñetas y bocadillos de cómic. Incluye personajes y dibujos para hacer una tira cómica en pocos pasos. Aquí encontraréis más información sobre el programa. En la zona de descarga encontraremos tanto el .tar.gz como el paquete .deb.

FUENTE :http://www.linuxzone.es/2010/08/05/tbo-0-98/


Leer más
Noticia publicada 5 Agosto 2010, 21:09 pm por wolfbcn

xx Arc Touch Mouse, ¿el misterioso dispositivo de Microsoft?

artículo de Laura Fernández publicado el 5 de Agosto de 2010

Aunque todavía no han mandado el mensaje oficial por Twitter (@msfthardware), tal y como estabamos siguendo estos días, lo cierto es que ya se dice que las misteriosas pistas e imágenes que estaban lanzando los desarrolladores de hardware de Microsoft podría tratarse del nuevo Arc Touch Mouse, un ratón táctil que podría competir con el Magic Trackpad de Apple.

 De momento, poco más se sabe de este dispositivo como qué es lo que ofrece o cómo es su funcionamiento. Parece que este trackpad multitáctil sólo estará disponible en Estados Unidos a un precio de 69,96 dólares (unos 53 euros)a partir de septiembre, aunque se espera que sea lanzado al resto del mundo pocos meses más tarde.

 Sin embargo, tal y como os comentábamos a principios de este post, esto sólo son rumores, aunque en muchos medios aparezca confirmado, ya que en el Twitter de la compañía aún siguen lanzando pistas y recordando a todos los usuarios que han apostado por un smartphone, que “ellos fabrican teclados, cámaras web y ratones”, por lo que puede que los que han lanzado este rumor, estén acertados. Ahora sólo queda esperar hasta que Microsoft se pronuncie y de más datos e imágenes sobre su misterioso dispositivo.

 

[c...


Leer más
Noticia publicada 5 Agosto 2010, 21:04 pm por wolfbcn

xx Irán lanza una web satírica con caricaturas sobre el Holocausto

 Una fundación iraní ha lanzado una web con caricaturas sobre el Holocausto con el objetivo de cuestionar la dimensión histórica del aniquilamiento masivo de judíos durante la II Guerra Mundial. El sitio www.holocartoons.com está financiado por una organización cultural no gubernamental.

 Sus contenidos provienen sobre todo de un libro sobre el Holocausto publicado en 2008 con dibujos y textos satíricos sobre la tragedia y su supuesta utilización por parte de los israelíes. "Esta web está dedicada a todos aquellos que fueron asesinados con el pretexto del Holocausto", se lee al entrar en la página, que se abre con la canción de la 'Pantera Rosa'.

 La intención de la página web es denunciar la "evidente mentira" del asesinato programado de seis millones de judíos, "una mentira tan obvia que no hacen falta más explicaciones", explica uno de los textos de presentación.

 Viñetas polémicas
 En uno de los dibujos puede verse a un judío escribiendo la "historia del Holocausto" con la punta afilada de su larga nariz. En otra viñeta se ve a otro enarbolando una bandera con la palabra "libertad", pero la insignia no es sino una lengua cortada. También aparece un retrato de Adolf Hitler, que en lugar de su característico bigote tiene una estrella de David.

 Desde la Revolución Islámica de 1979, Irán no reconoce a Israel como Estado soberano e incluso evita utilizar el nombre del país, al que sólo se refiere como "régimen sionista". Las tensiones llegaron a su máximo punto en 2005, cuando el presidente Mahmud ...


Leer más
Noticia publicada 5 Agosto 2010, 20:50 pm por wolfbcn

xx Wikipedia incomoda al FBI, que exige eliminación de su sello oficial

[ 04/08/2010 - 14:50 EST ]

La Oficina Federal de Investigación, FBI, exige a Wikipedia eliminar de su sitio el escudo oficial del organismo. Wikipedia se niega, y el tema podría llegar a los tribunales de justicia.

Diario Ti: El artículo de Wikipedia sobre el FBI muestra en su costado derecho el sello oficial de la organización. Esta situación ha incomodado a la entidad, que ha escrito una misiva en que exige la eliminación inmediata de la imagen. El FBI fundamenta su requerimiento en la Sección 701 de la ley, que prohíbe a terceros el uso de emblemas oficiales, tarjetas de identificación u otros distintivos pertenecientes a organizaciones oficiales.

Calidad demasiado alta
El FBI no ha autorizado el uso de su sello en Wikipedia, escribe la entidad. A su juicio, el logotipo tiene una calidad tan alta (vectorial, formato svg, que no tiene limitaciones de resolución), lo que facilitaría su uso no autorizado.

Wikpedia, por su parte, invoca la libertad de expresión, señalando que una serie de sitios, entre ellos periódicos y revistas, a diario reproducen el sello en sus artículos. Asimismo, considera equivocado citar la sección 701 ya que no fue concebida pensando en medios informativos ni publicaciones, sino en la suplantación de identidades.

En una bien fundamentada carta abierta dirigida al FBI y reproducida por The New York Times, Mike Godwin, de Wikimedia Foundation dice que el...


Leer más
Noticia publicada 5 Agosto 2010, 13:52 pm por wolfbcn

xx Diez signos que indican que tu ordenador está infectado por un virus

Lentitud, pop ups continuos o errores demasiado frecuentes al ejecutar aplicaciones son algunos de los síntomas que evidencian que nuestro ordenador puede estar infectado por algún tipo de virus. A continuación te ofrecemos una lista de signos concretos que pueden confirmar que has sido víctima de algún virus informático.

1.- Pop ups continuos y mensajes en el escritorio. En estos casos no hay duda: bien existe software espía instalado en el PC o ha sido infectado por un falso antivirus (también llamado “rogueware”).

  2.- Lentitud excesiva del ordenador. En sí mismo, puede ser síntoma de muchas cosas, también de infección por virus. En el caso de infección por virus, gusanos o troyanos, entre otros, que se encuentran en ejecución en el ordenador, pudiera darse el caso de que estén realizando tareas que consumen recursos, razón por la cual el ordenador nos puede ir más lento.

 3.- Las aplicaciones no arrancan. Aunque puede deberse a otro tipo de fallo, es muy conveniente analizar el ordenador porque es una situación muy habitual cuando el ordenador está infectado.

 4.- Imposibilidad de conexión a Internet o navegación lenta. Este sería otro de los síntomas más claros. Muchas de las aplicaciones maliciosas se conectan a Internet y "roban" ancho de banda que interfiere directamente en la navegación, haciéndola más lenta para el usuario.

 5.- El navegador muestra páginas no solicitadas. Signo inequívoco de infección. Muchas de las amenazas están diseñadas para redirigir tráfico a determinados sitios que el usuario no ha elegido, e incluso a falsear direcciones haciéndonos pensa...


Leer más
Noticia publicada 5 Agosto 2010, 13:47 pm por wolfbcn

xx El TS establece que todas las fases de la interceptación de las comunicaciones..

La normativa actual sobre la interceptación legal de las comunicaciones establece que es un juez quien debe ordenarlas, pero también señala que, con carácter previo, la autoridad administrativa competente puede exigir a las operadoras de telefonía cierta información sobre las comunicaciones afectadas, por ejemplo, los datos de quienes se comunican, la hora, la fecha, el lugar desde el que se realizan y el lugar de destino, etc. Esto ha hecho que surjan muchas dudas respecto del papel real del juez en todo el proceso de intervención, y el Tribunal Supremo ahora considera importante y necesario que la figura del juez esté presente en cada fase de la interceptación de las comunicaciones en que puedan resultar lesionados alguno de los derechos fundamentales que recoge el art. 18 de la CE.

05-08-2010 - En España, la normativa aplicable a la interceptación legal de las comunicaciones es la que determina el art. 55 de la CE, una Ley Orgánica, por cuanto se trata de regular actuaciones que limitan derechos fundamentales, especialmente el derecho a la intimidad, al secreto de las comunicaciones y a la protección de datos de carácter personal. La Ley de Enjuiciamiento Civil, puso la primera piedra con el art. 579, determinando que un juez podía acordar la detención, la intervención y la observación de la correspondencia privada o las comunicaciones. Pero la forma en que se procedería a realizar estas actuaciones que limitaban el ejercicio de los derechos fundamentales no estaba especificada, y era igualmente necesario un desarrollo legal especial, es decir, mediante Ley Orgánica.

Sin embargo, la necesidad de actuaciones...


Leer más
Noticia publicada 5 Agosto 2010, 13:41 pm por wolfbcn

xx La industria de las vulnerabilidades impone un límite de seis meses para ...

Zero Day Initiative de TippingPoint ha impuesto una nueva regla destinada a presionar a los fabricantes de software para que solucionen lo antes posible sus errores: si pasados seis meses desde que se les avise de un fallo de seguridad de forma privada, no lo han corregido, lo harán público. Teniendo en cuenta que, según un estudio que Hispasec realizó hace unos meses, la media para corregir vulnerabilidades llega a los seis meses, sin duda la decisión tendrá consecuencias en los laboratorios.

iDefense y Zero Day Initiative son dos iniciativas de compañías privadas que compran vulnerabilidades, con la única condición de que se les cedan en exclusiva. La intención de estas dos empresas es apropiarse de vulnerabilidades relevantes en sistemas muy usados. Los investigadores privados que encuentren un fallo, pueden acudir a ellos a vender los detalles. Una vez pagan por la vulnerabilidad, estas dos empresas aplican la política de "revelación responsable" (o "coordinada" como prefiere ahora la industria), es decir, informan al fabricante del problema y anuncian el fallo (siempre que sea posible) sólo cuando existe parche disponible. Ambas compañías esperan (a veces pacientemente) a que el fabricante haya solucionado la vulnerabilidad para hacer público su descubrimiento. Se centran en vulnerabilidades relevantes, que supongan un impacto real y que permitan realmente ser explotadas por un atacante.

TippingPoint se ha cansado de esperar, y desde el 4 de agosto impondrá un límite de seis meses para que el fabricante solucione el fallo. Dicen que tienen unas 31 vulnerabilidades que llevan un año esperando. Según ellos esto no es aceptable. Por ejempl...


Leer más
Noticia publicada 5 Agosto 2010, 13:30 pm por wolfbcn

 

 

Conectado desde: 216.73.216.4