Entradas

Mostrando entradas de enero, 2011

20 cosas que aprendí de Microsoft

* Microsoft Windows – “Estrellando discos duros y enlenteciendo tiempos de booteo desde 2005.”     * Nosotros tenemos la solución, pero solo si nosotros causamos el problema.     * No tiene porqué preocuparnos, somos Microsoft.     * El registro de Windows es un lugar de Magia Oscura. Evítalo si puedes.     * Windows. Se parece a una Apple, pero sin toda esa fea porquería de “Facilidad de uso” y “Funcionalidad”.     * Si tienes problemas (y los tendrás) simplemente reinicia.     * ¿Necesitas reiniciar? Haz clic en ‘Menú Inicio’.     * ¿Recuerdas cuando esto se sentía extraño? Se llama adoctrinamiento.     * Lo siento pero eres simplemente otro diente en el vasto culto Microsoft. ¿Alguien quiere reiniciar?     * Hay días en que pasas más tiempo reiniciando, que trabajando.     * Se llaman días de semana.     * Nunca actualices hasta que debas hacerlo.     * Vas a necesitar más espacio en el disco duro. ¡Ah! Y más memoria…una mejor tarjeta de video…una pantalla más grande par

EXPLOSION CAVIN ARSENAL MARACAY Y LA GENTE CORRIENDO! (EXPLOSION MAS FUE...

Imagen

Impresionate Explosiones en CAVIM o Incendio en CAVIM

Imagen

IMPRESIONANTE explosion cavim IMPRESIONANTE

Imagen

Hackean el perfil de Mark Zuckerberg en Facebook

Imagen
Un cibercriminal desconocido ha irrumpido en la página de perfil de Mark Zuckerberg en Facebook, obligando a la compañía a cerrarla. l hacker utilizó la página de Zuckerberg en Facebook para enviar un mensaje haciendo un llamamiento a la empresa "¿Por qué no transformar Facebook en un "negocio social"?. Más de 1.800 personas hicieron click en el botón "Me gusta " antes de que Facebook decidiera cerrar el perfil de Zuckerberg. Se trata de un ataque que ocurre poco después de que la cuenta del actual presidente francés, Nicolás Sarkozy fuera también violada. Facebook no ha hecho declaraciones por el momento. El Corporate Account Manager de Sophos Iberia afirma en un comunicado que se desconocen las raíces de este ataque. " No está claro si fue un descuido con su contraseña , un ataque de phishing o que simplemente fue hacheado mientras usaba una red inalámbrica pública", ha asegurado. El usuario, que se identifica como #hackercup201 1 ha dejado

Facebook provocó que más de 28 millones de parejas rompieran

Imagen
La facilidad que ofrece la red social Facebook para encontrar viejas amistades o ex parejas ha traído consecuencias. Según un estudio de la revista especializada "CyberPsychology and Behaviour Journal", citado por el diario colombiano "El Espectador", la red social ha provocado 28 millones de separaciones el año pasado. demás, el 95% de los más de 600 millones de usuarios del sitio creado por Marck Zuckerberg buscó alguna vez a alguna ex pareja en la red social, lo que provocó reencuentros y, seguramente, varios rompimientos familiares. La investigación también señaló que el 48% de usuarios entre 18 y 34 años revisa su cuenta al despertarse y el 28% admitió que ingresa a la red social antes de salir de la cama a través de los smartphone, lo que también es considerado como causal de rupturas.

"Gnome 3" estrena web oficial

Imagen
Este año será bastante interesante en lo que a entornos de escritorio para Linux se refiere, ya que tendremos nuevas versiones con muchas novedades y la introducción de entornos nuevos con la intención de competir de manera fuerte. Tal es el caso de Uinity, el entorno de escritorio desarrollado por Canonical el cual planean incluir en la próxima versión de Ubuntu, y por el quereemplazaron a Gnome como escritorio por defecto. Y hablando de Gnome, parece que no han querido quedarse atrás en esta carrera ya que han publicado un sitio web para explicar todas las bondades de la versión 3 del entorno de escritorio, la cual estará lista para Abril. En el sitio web en cuestión, se muestran algunas capturas de pantalla del software tal y como se encuentra ahora, es decir, en un estado de desarrollo alfa. La verdad es que se nota el avance en cuanto a interfaz gráfica pero existen unos pequeños detallitos gráficos que tienen que ser pulidos. De cualquier forma, Gnome 3 tiene que lucirse en

Múltiples fallos en Tor

Imagen
Han sido solucionados múltiples fallos en el programa Tor. Un total de siete errores que permiten desde obtener información sensible a ejecutar código. Tor es un programa diseñado para proporcionar un canal de comunicación anónimo a través de la rutas dinámicas. Esto permite a un usuario de esta red confundirse entre el resto de equipos que forman parte de ella y cambiar de ruta de acceso al servidor constantemente, variando así a IP que es capaz de detectar el destino. CVE-2011-0015: Este error causado por no filtrar correctamente los datos de comprimidos, permite a un atacante causar una denegación de servicio a través de un factor de compresión especialmente largo. CVE-2011-0016: Existe un error en el manejador de claves, que permitiría a un atacante local obtener información sensible del sistema. CVE-2011-0427: Existe un error de desbordamiento de memoria intermedia basado en heap. Esto podría ser aprovechado por un atacante remoto para ejecutar código arbitrario a través

Hackean ordenadores con teléfonos que se hacen pasar por teclados USB

Imagen
La técnica de hacer pasar una cosa por otra para permitir el engaño no es nada nueva. Como dice el dicho, gato por liebre, empanada de perro por una de vacuno, celular chino por iPhone, shemale por polola (hey, a todos nos puede pasar…). Sin embargo, las máquinas son engañables como nosotros, porque muchas veces tienen una capacidad limitada para discernir la diferencia entre dos cosas que se se ven igual, se comportan igual, y hablan igual y, por ello, y a sus ojos, deben ser iguales. Si modificamos los controladores USB de un teléfono para que se identifique como un teclado y un ratón, el ordenador no se detendrá a pedir los documentos y la licencia, si no que lo dejará pasar porque tiene que ser un teclado y un ratón. No hay diferencia. Cómo podríamos ocupar esta idea para fines menos decorosos? Simple, dijeron Angelos Stavrou y Zhaohui Wang, dos presentadores en la Black Hat Technical Security Conference de este año , quienes propusieron que debido a que ningún sistema operati

[Breve - Rumor] Ubuntu y derivados 11.10 ya tendría nombre

Imagen
¿Ocelote Ocilante? Y digo rumor porque aún no se ha hecho anuncio oficial y no sería la primera vez que se escapa un anuncio desde Canonical que luego es desmentido. No hace mucho aparecían en danza los posibles nombres para Ubuntu y derivados 11.10 y a juzgar por el twitt de Matthew Paul Thomas , uno de los encargados de diseño de Canonical, la elección se habría decantado por Oscillating Ocelot. Así ha sido anunciado en el Twitter de Matthew: @mpt “Ubuntu 11.10, Oscillating Ocelot. You heard it here first.” Mientras así aparece su twitt, resta saber si es sólo su desear o la elección ha finalizado y resta el anuncio oficial.

Nuestro Planeta en HD y en tiempo real gracias a XPlanetFX

Imagen
  Ha sido actualizada la aplicación XPlanetFX . Aplicación que coloca en nuestro escritorio un Wallpaper de alta calidad que, vía internet, se actualiza cada cierto tiempo mostrando nuestro planeta y la Luna en tiempo real. Es altamente configurable, podemos visualizar localización que querramos, modificar la ubicación del planeta en el escritorio, de la Corona, seleccionar nuevos themes, tamaño, etc. Tiene un consumo de RAM cercano a los 50 mbs. lo que lo convierte en una aplicación no muy recomendada para PC de muy pocos recursos. Descargando la versión 2.0.9 de este enlace y cambiando el theme a por ejemplo  el de las manos que sostienen el mundo, el consumo llega a unos 536 kbs. No se si será el theme, o será la nueva versión que corrige algún bug, pero la cosa mejoró. Descargar. Vamos a descargar el paquete deb desde este enlace y tras instalarlo lo lanzamos desde Aplicaciones – Accesorios en Gnome. Así mismo podemos descargar el tar.gz o bien paquete RPM desde este

KProxy

Imagen
KProxy es una de las tantas formas de evadir estas restricciones. Les cuento cómo funciona para que lo entiendan desde el principio. Lo que hace es navegar de forma anónima, para que la restricción sea violada. En otras palabras: si tu jefe no te deja ingresar al correo de Hotmail, al Facebook, Twitter u cualquier sitio social, con este servicio web podrás hacerlo fácilmente. o que debes hacer es ingresar a KProxy e insertar la dirección web del sitio que deseas ver y por circunstancias de la vida no puedes. Una vez hayas insertado dicha dirección (URL), es necesario que hagas clic en el botón "Surf" para que el sitio web sea abierta inmediatamente. Lo que no me ha gustado de KProxy es que lamentablemente hay mucha publicidad, incluso, cuando ya se abre la página mediante del proxy, ejecuta una ventana emergente de esas que hace años dejaron de existir (una pop-up ). Sin embargo, el servicio web es seguro. Y lo mejor es que están "especializados" en el Faceb

Como instalar Windows en una Laptop Canaima

Estimado abusador , si estás leyendo ésto es porque planeas hacer lo que dice el enunciado de éste post. Lo cuál, sin más ni menos, es un crimen . La computadora Canaima te fué entregada para incentivar la educación liberadora de tu pequeño o pequeña a través del Software Libre, no para alimentar el bolsillo de empresas trasnacionales, ni mucho menos piratearla con tu software privativo mediocre. El proyecto Canaima Educativo no es sólo un montón de laptops compradas con contenido educativo. Detrás de él existe una comunidad de venezolanos que constantemente se queman las pestañas y se parten el lomo (yo soy uno de ellos) para que tu hijo o hija pueda tener esa maravilla de software en su casa. Así que por favor, la próxima vez que se te ocurra clavarle un puñal en la espalda a los miles de personas que estamos detrás de ese proyecto, piénsalo dos veces . ¿Sabías que con lo que tienes en tu poder puedes hacer cosas como ésta , ésta , ésta , además de ésta y ésta , que no p

“El software Open Source es inseguro”, dice Trend Micro

Imagen
El jefe de la compañía de seguridad Trend Micro la ha liado parda al asegurar que el software de código abierto es ‘inherentemente inseguro’. Steve Chang, presidente de Trend Micro, hizo estos comentarios curiosamente en la presentación del software de seguridad de su compañía para Android. Se le debió olvidar que el sistema impulsado por Google es de código abierto. Además, el responsable de una compañía que tiene sus principales ingresos en suites de seguridad para sistemas Windows, aprovechó la ocasión para alabar a Apple “ porque son muy cuidadosos al respecto . Es imposible ver operar a cierto tipo de virus sobre su plataforma”, estimó Steve Chang . Comentarios respecto al código abierto tan inexactos como irresponsables que han obligado a la compañía a emitir un comunicado posterior intentando ‘lavar imagen’. En todo caso no es probable que estas declaraciones perjudiquen las ventas de Trend Micro. Después de todo, la mayoría del software de código abierto no nec

Un sofisticado troyano para Android debuta en China

Se ha descubierto un nuevo troyano informático que ataca a los smartphones con el sistema operativo Android de Google para robar sus datos personales y enviarlos a un servidor remoto controlado por usuarios maliciosos. La empresa de seguridad Lookout Mobile Security alertó sobre el troyano y lo nombró “Geinimi”. Según Lookout, el troyano es una de las amenazas más sofisticadas para teléfonos móviles y mantiene un perfil bajo para que el usuario no se dé cuenta del peligro. Geinimi se propaga por juegos piratas para Android disponibles en Internet. La empresa afirma que por ahora sólo ha detectado el troyano en sitios de Internet chinos, pero no duda de que la amenaza no tardará en expandirse a otros lugares del mundo. Algunos de los juegos afectados por el troyano son Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010. Los juegos originales disponibles en Android Market no propagan esta amenaza. El troyano Geinimi recibe órde

¿Linux para GEEKS?

"Y ese es el problema.  Linux fue creado por geeks, creció y fue alimentado por geeks, y si no se hace algo relativamente pronto para cambiar la presentación y la imagen, va a continuar siendo un sistema para geeks. El único que está haciendo bastante con respecto a eso en este momento es Mark Shuttleworth, quien ha invertido su fortuna, su tiempo y su visión para crear ALGO que pueda presentar un verdadero reto a la hegemonía de Windows" ...por eso considero que utilizar la imagen de Richard Stallman (con el debido respeto y consideración como fundador y paladín del movimiento del SL) y las posturas fanáticas y excluyentes de algunos como bandera "exclusiva" para lograr la masificación de los sistemas libres, lo que trae a la final NO es una mayor adopción de GNU/Linux como alternativa a libre Windows/Mac, sino mas bien una mayor profundización del nicho sectario donde se alojan los "puristas". Mi opinión estrictamente personal es que el

Ubuntu 11.04 reemplaza a Rhythmbox por Banshee de forma oficial

Imagen
Uno de los cambios programados para Ubuntu 11.04 Narwhal Natty fue el de sustituir una aplicación que desde hace mucho tiempo venía incluida por defecto, hablo del reproductor musical Rhythmbox . Si bien en versiones anteriores vimos como Empathy y Shotwell sustituyeron a Pidgin y F-Spot respectivamente, ahora Canonical ha decidido optar por uno de los mejores reproductores multimedia que existen, Banshee . ara quienes no conocen este reproductor, os puedo decir que se trata de una aplicación muy completa pues además de contar con todas las funciones de un reproductor multimedia común y corriente, añade compatibilidad con los formatos más populares de audio y vídeo, se puede sincronizar con los dispositivos Android y tiene soporte para iOS; por si esto fuera poco se integra con servicios en línea como los ofrecidos por Amazon MP3, eMusic, Last.fm así como Wikipedia para obtener información de los artistas. Si bien muchos usuarios optaban por este reproductor desde hace tiempo, di

Google Chrome solo será compatible con “tecnologías de código 100% abierto”

Imagen
Google ha anunciado esta mañana que las próximas versiones de su navegador, Google Chrome , sólo serán compatibles con "tecnologías de código completamente abierto". Si Chrome continúa aumentando su porcentaje en el mercado de navegadores, su influencia en los desarrolladores también aumentará. Google asegura que de esta manera se fomentará que Internet sea más abierto. Sin embargo hay quien no está de acuerdo en que esta decisión nos llevará a una Web más abierta y que simplemente complicará la ya confusa migración a HTML5. Google explica en el blog del Proyecto Chromium los motivos que le llevaron a tomar la decisión: "Esperamos que el próximo año, la plataforma de Web Media experimente una innovación aún más rápida y hemos decidido centrar nuestras inversiones en las tecnologías que sean desarrolladas y que establezcan sus licencias basándose en los principios de Web abierta. Para ese fin, cambiaremos el soporte (de vídeo) para HTML5 de Chrome para hacerlo

Firefox 4 podrá descargarse en febrero

Imagen
El nuevo navegador de Mozilla, Firefox 4 , podría estar disponible en su versión estable para descargar en el mes de febrero teniendo en cuenta su avanzado desarrollo, según un directivo de la fundación. La actualización dispone de aceleración por hardware entre otras mejoras, lo que ha dado lugar a muchos problemas han retrasado su aparición. Firefox 4 es una de las actualizaciones más esperadas desde hace tiempo en el ámbito de los navegadores web. Para los muchos usuarios que utilizan habitualmente el producto de la Fundación Mozilla supone un salto importante, después de que los principales competidores, Internet Explorer y Google Chrome, se hayan apresurado a sacar sus versiones modernas. Descargar Firefox 4 en su versión estable podría ser una realidad en pocos días. Febrero es la fecha indicada por PCWorld, quien recoge que el navegador está "casi listo para su lanzamiento". El directivo de Mozilla Damon Sicore ha pedido que "todo el mundo ayude a probar"

Facebook VS Diáspora

Imagen
La semana pasada me uní a Diaspora . No hablo de la Diáspora-no me convertí al judaísmo ni emigré a ningún sitio. En lugar de eso, acepté una codiciada invitación (enviada por unos frikis informáticos) para inscribirme en Diaspora, una red social descentralizada y enfocada en la privacidad, creada por cuatro estudiantes de la Universidad de Nueva York en respuesta a lo que se ha considerado como el enfoque de Facebook por obtener beneficios a expensas de la privacidad de los usuarios. El cuarteto anunció oficialmente el proyecto el 24 de abril; lanzaron una versión de código abierto para desarrolladores del código a mediados de septiembre, y las invitaciones para el alfa privado de la página (la primera fase de pruebas) comenzaron a salir el 23 de noviembre. A pesar de que Diaspora tiene algunos fallos, está un poco despoblada (tengo dos contactos, en comparación con los cientos de contactos en otros sitios), y es un poco espartana en cuanto a características, ya de por sí es difere

Debilidad en la implementación del driver wireless Orinoco en Linux

Existe una debilidad de diseño en la implementación de la función 'orinoco_ioctl_set_auth' de 'drivers/net/wireless/orinoco/wext.c' en el driver wireless Orinoco. sto provoca la habilitación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos. Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente. Como podemos observar en el parche introducido: if (param->value) { priv->tkip_cm_active = 1; - ret = hermes_enable_port(hw, 0); + ret = hermes_disable_port(hw, 0); } else { priv->tkip_cm_active = 0; - ret = hermes_disable_port(hw, 0); + ret = hermes_enable_port(hw, 0); } El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original. La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.

La Mac App Store, estrenada y hackeada el mismo día

Imagen
Apple acaba de abrir la nueva Mac App Store con más de 1000 aplicaciones con la idea de adaptar el modelo de ventas de iTunes a las aplicaciones para ordenadores Mac y que la búsqueda, compra e instalación sea tan fácil como en los dispositivos móviles de Apple . Sin embargo, unas horas después de su lanzamiento, la tienda ha sido hackeada. La nueva tienda está disponible para usuarios de Snow Leopard a través de una actualización de software como parte de Mac OS x v 10.6.6.   Las aplicaciones están organizadas en las categorías a las que los usuarios de iPhone y iPad están acostumbrados: educación, juegos, gráficos y diseño, estilos de vida, productividad, vídeos, etc. Algunos de los títulos más famosos de Apple ya están disponibles: iMovie, GarageBand (por 11,99€ c/u); Pages, Keynote y Numbers (por 15,99€ c/u). El CEO de Apple, Steve Jobs, ha dicho que cree "a los usuarios les va a encantar esta innovadora forma de descubrir y comprar sus apps favoritas". Con l

GeForce 5xx dual GPU

Imagen
EVGA muestra tarjeta GeForce 5xx dual GPU en el CES de este año en Las VEgas. El ensamblador exclusivo de tarjetas gráficas Nvidia, EVGA, ha mostrado en el CES un nuevo producto que puede dar batalla a la AMD Radeon HD 6990 (Antilles) en su rango de precios, una bestia doble GPU que lleva el nombre GeForce y ofrecen visión envolvente 3D. La nueva tarjeta tiene un conector SLI para configuraciones SLI cuádruples (dos tarjetas y cuatro GPUs), un cooler de dual slot con tres ventiladores, dos conectores de alimentación PCIe de 8 pines, y tres salidas DVI. EVGA no dio detalles acerca de la tarjeta, pero es muy probable que incorpore dos GPU GF11x y 2/3GB de memoria GDDR5. Sea lo que sea, la tarjeta de EVGA no se mantendrá misteriosa mucho tiempo más, ya que es de esperar un anuncio (o una filtración) a finales de este mes.

HTMLform

Imagen
Sin duda alguna el lenguaje HTML5 está ya presente en muchísimas aplicaciones en la internet, muchos programadores están aprovechando las características del HTML5 para crear diversas funcionalidades en internet. HTMLform es una aplicación que nos da las herramientas para crear formularios complejos HTML5, su utilización es completamente online, gratis y sin necesidad de registrarse. Para muchos la ventaja de HTMLform estriba es su interfaz sencilla y gráfica, para la mayoría de los profanos en el lenguaje HTML será una agradable sorpresa descubrir que no es necesario escribir nada de código. Así es programar HTML sin códigos complejos. Al crear los formularios podremos notar un editor visual, este que nos mostrará las diferentes características que deseamos en nuestro formulario . Al finalizar la creación del formulario deseado, el sitio nos pedirá nuestro correo electrónico para enviarnos los archivos comprimidos que son necesarios para que podamos añadir nuestro formulario. En

El atacante informático

Imagen
El Atacante Informático , es un libro escrito por el  Jhon César Arango , que  nos habla  desde los conceptos más básicos hasta los los más avanzados concernientes a la Seguridad Informática .  El Atacante Informático se publica capitulo a capitulo de forma gratuita y de manera bimestral en los sitios  IT Forensic y La Comunidad DragonJAR .Hasta ahora sólo se han publicado cuatros capítulos que los puedes descargar desde aquí: El Atacante Informático – Capitulo 1 El Atacante Informático – Capítulo 2 El Atacante Informático – Capítulo 3     El Atacante Informático - Capitulo 4

ARP Poisoning

Imagen
¿Que es esto? El ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio). El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque

Copia de seguridad de Facebook

Imagen
Ya se puede realizar una copia de seguridad de la cuenta de Facebook . Es de conocimiento público que todo lo que publicamos en Facebook pertenece a Facebook . Y todos lo aceptamos. Con mejor o peor cara, pero lo aceptamos. Es por eso que recientes iniciativas como la red social libre Diaspora -de la cual, después de varias semanas probándola, estoy muy contento -, que no obliga a la cesión de tus datos o no exige la propiedad de los contenidos que publicas , se están posicionando muy bien como alternativa a Facebook . No obstante, la mayoría de los de aquí usamos Facebook . Y en más de una ocasión, seguro que habéis pensado en lo terrible que sería perder vuestra cuenta. Bien, ya no debéis preocuparos. La empresa de Mark Zuckerberg ha implementado la opción " Descarga tu información ". Una buena forma de tener una copia de seguridad de tu cuenta (con fotos, videos, etc.) sin necesidad de abrir todo tu muro, seleccionarlo todo, hacer copy e irte a algún tipo de

Nuevo 0 day en Windows. Microsoft acumula al menos cinco vulnerabilidades graves sin solucionar

Imagen
Mal comienzo de año para Microsoft. Con la última publicación de una vulnerabilidad que permite la ejecución de código, Microsoft acumula al menos cinco vulnerabilidades recientes graves sin parchear. Además, 2010 ha sido un año récord para Microsoft en el que se han corregido más vulnerabilidades que cualquier otro. Esto, aunque no es necesariamente un dato "negativo", indica que a Microsoft se le empieza a acumular el trabajo. i 2010 ha sido un año con muchas vulnerabilidades en Windows (además se batió el récord de número de vulnerabilidades corregidas en un solo mes en sus productos en octubre), 2011 no comienza mejor. Aunque se tenían indicios (sin muchas pruebas) sobre el fallo desde el día 23 de diciembre, finalmente el día 4 de enero Microsoft ha declarado que existe una grave vulnerabilidad en su intérprete de gráficos, concretamente en la librería shimgvw.dll. Y lo ha declarado porque finalmente ha salido a la luz (una vez más a través de Metasploit) un exploit pa

Nace la web de descargas de aplicaciones "Getios.com"

Imagen
Hace apenas unos días se ha lanzado la web GetiOS.com que pretende facilitar al usuario la búsqueda de un firmware en concreto para su iDevice. l funcionamiento es muy sencillo ya que solamente tendremos que seleccionar nuestro dispositivo, el modelo y el firmware que queremos descargar. De esta forma nos evitamos búsquedas innecesarias por Google. El desarrollador de esta web también tiene la página Jailbreak Wizard que nos indica si existe Jailbreak para nuestro dispositivo y si éste se puede liberar.

Mozilla publica accidentalmente nombres y contraseñas de 44.000 usuarios

Imagen
Desde la fundación Mozilla han comunicado que ha sido publicada por error una parte importante de los datos de usuarios registrados en addons.mozilla.org, concretamente el identificador de usuario y hash MD5 de las contraseña de 44.000 de sus usuarios. Al parecer el fallo se debió a que esta información fue dejada en un servidor público de manera accidental hasta que, el 17 de diciembre, un investigador independiente alertó de este error a través del programa de recompensas. No se sabe en qué fecha ni por qué se hicieron públicos los datos. Desde Mozilla aseguran, después de un análisis de sus logs, que las únicas personas que accedieron a la información fueron la persona que puso en conocimiento esta información y miembros del equipo Mozilla. Además, al parecer pertenecían a usuarios "inactivos". La empresa ha respondido deshabilitando las cuentas y mandando un correo electrónico a todos los afectados para que recuperen sus contraseñas. El problema de esta divulgación

Redes Sociales: ¿Atrapados?

Imagen
Bueno, hoy es un día de vacaciones como los demás … parece que no hay mucho que hacer. Es de mañana y prendo la computadora, lo primero que hago es checar mi correo y veo que mi hermano ha publicado algo en mi muro del Facebook. Entro a la página de FB y publico un par de cosas en los muros de mis amigos, de mi hermano. ¿Se te hace familiar esta rutina? … hoy en día es muy raro que un adolescente o persona adulta no cuente con su cuenta de Facebook o Twitter. Probablemente en nuestra lista de MSN hemos visto que en el nickname o en el P.M. alguien publica la dirección de su red social en la cual está asociado, con el fin de querer compartir sus fotos o querer recibir visitas de la gente que conoce. Tengo 22 años, realmente soy muy jóven y sin embargo, me han tocado ver cambios muy drásticos en la sociedad, siendo que cada vez hay mayor facilidad para asimilar las nuevas tecnologías de información. Recuerdo los tiempos de las páginas totalmente estáticas, antes del Web

Un hacker consigue la root key de la consola PS3

Imagen
La guerra abierta entre Sony y los hackers se va decantando hacia un lado según pasa el tiempo. Hace unos meses vimos el nacimiento de PSJailbreak, un USB capaz de poner en modo Debug la PlayStation 3, lo que significaba que era capaz de leer ISOs de juegos desde un disco duro (ya fuera el interior de la propia consola o exterior). Los juegos comenzaron a pulular por Internet y las copias de seguridad de juegos en blu-ray empezó a ser algo normal. La veda está abierta y el mundo scener comienza a moverse con gran velocidad. hora, recién comenzado el año 2011, viene algo diferente, algo nuevo y con más posibilidades que PSJailbreak. Llega una nueva forma de hacer temblar a Sony, y con motivo. Ha sido el scener GeoHot, conocido por hackear Iphone, el que se las ha ingeniado para descubrir la root key de PS3 . Las opciones que derivarán de este descubrimiento pueden ser casi infinitas, con casi las mismas infinitas pérdidas por parte de Sony. Vale, ha sido descubierta la root key pero

Las amenazas informáticas que nos depara 2011

McAfee ha desvelado su Informe de "Predicción de Amenazas para 2011", en el que detalla las principales amenazas que los investigadores de la compañía prevén para el próximo año. La lista de 2010 incluía los servicios y plataformas más conocidos, como Android de Google, iPhone de Apple, Foursquare, la TV de Google y la plataforma Mac OSX, como los principales objetivos de los cibercriminales. McAfee predice también que los ataques motivados por asuntos políticos aumentarán, en la medida en que se espera que muchos grupos repitan el paradigma de WikiLeaks. Predicción de amenazas de los laboratorios de McAfee Labs para 2011: 1- Uso malicioso de las redes sociales: servicios de abreviación de URLs Los sitios web de redes sociales como Twitter y Facebook han propiciado la creación de una forma "instantánea" de comunicación, algo que altera completamente el panorama de amenazas para 2011. De todos los sitios de redes sociales que albergarán actividad cibercriminal,