Archive for enero, 2012

enero 31, 2012

IBM cree que en 5 años se podrán leer las mentes

Profesor Charles XavierDesde el 2005, cada año por estas fechas IBM publica una lista denominada ‘5 in 5’ en la que expone los 5 avances tecnológicos más importantes que, en opinión de sus investigadores, tendremos a nuestra disposición en el próximo quinquenio.

A diferencia de lo que sucede con otros listados similares que se pueden encontrar en la web, la multinacional estadounidense suele plantear ideas revolucionarias que, en el momento en que las formula, suenan a ciencia ficción.

vía AbadiaDigital.com.

Anuncios
enero 31, 2012

Diseñan circuitos electrónicos que se adhieren a los tejidos vivos – FayerWayer

Circuitos

El Dr. John Rogers de la Universidad de Illinois en Urbana-Champaign junto al ingeniero Yonggang Huang de la Universidad Northwestern desarrollaron unos circuitos electrónicos elásticos y adheribles a los tejidos vivos, monitoreándolos y emitiendo impulsos eléctricos por si detectan alguna anomalía. Están fabricados con finas estructuras de silicio y circuitos eléctricos ondulados; son a prueba de agua y más delgados que un cabello humano.

Esto permite que se puedan adaptar según el movimiento del órgano y no es invasivo. Los investigadores realizaron una demostración con los circuitos envolviendo el modelo de un corazón de conejo como si fuera un “calcetín electrónico”, pudiendo detectar y detener ciertos síntomas de la arritmia a manera de un pequeño marcapasos.

vía Diseñan circuitos electrónicos que se adhieren a los tejidos vivos – FayerWayer.

enero 31, 2012

A Windows XP le quedan menos de 800 días de vida – FayerWayer

winxp

¿Todavía usas Windows XP? Si es así sabrás que el soporte oficial a este sistema operativo tiene los días contados… 798 para ser exactos. Microsoft envió un recordatorio a aquellos que no se han decidido a actualizar sus computadoras a Windows 7 ofreciendo algunas herramientas para que el proceso de migración no sea doloroso.

Windows XP es una de las versiones más populares del sistema operativo de Microsoft. El lanzamiento oficial se remonta a octubre de 2001 y durante diez años se ha mantenido vigente. El soporte extendido para XP y Office 2003 terminará el 8 de abril de 2014, fecha en que dejarán de llegar actualizaciones de seguridad, parches y asistencia técnica.

vía A Windows XP le quedan menos de 800 días de vida – FayerWayer.

enero 31, 2012

Les prohíben la entrada en EE UU porque bromearon en Twitter sobre “destruir América” [EN]

Nada más llegar al aeropuerto de Los Ángeles Leigh, de 26 años, y su amiga Emily, de 24, fueron retenidos por las autoridades estadounidenses e interrogados durante cinco horas sobre sus planes para destruir el país. ¿El motivo? Como broma, entre ellos, se habían intercambiado mensajes de Twitter en los que hablaban de “destruir América (destroy America)”, en el sentido de “quemar el país yendo de fiesta”, como explicaron a las autoridades americanas. (Captura mensaje de twitter en 2ª foto)

vía Les prohíben la entrada en EE UU porque bromearon en Twitter sobre “destruir América” [EN].

enero 30, 2012

LOIC: Low Orbit Ion Cannon, ataques Denial of Service bajo control

LOIC 500x278 Low Orbit Ion Cannon (LOIC): ataques Denial of Service bajo control

Mejor conocido por su acrónimo, LOIC es una aplicación que realiza un ataque tipo DoS (Denial of Service, o denegación de servicio en español). Actúa enviando una gran cantidad de paquetes TCP, UDP o de peticiones HTTP a una dirección IP objetivo hasta que el servidor en cuestión deje de funcionar.

vía Low Orbit Ion Cannon, ataques Denial of Service bajo control.

enero 30, 2012

Linux: Escalada de privilegios remota con /proc/pid/mem write

mempodipper 500x375 Escalada de privilegios remota con /proc/pid/mem write

La vulnerabilidad reside en el acceso a /proc/pid/mem, que por lo visto no está bien gestionado y que permite que mediante cierto tipo de accesos se pueda obtener acceso a una cuenta con privilegios de administrador.

La explicación al completo la tenéis en el blog ZX2C4 -nombre curioso, habría que buscar su explicación- en donde este experto ha explicado cómo funciona el exploit para la vulnerabilidad con número CVE-2012-0056, además de ofrecer un programa que la explota llamada Mempodipper, disponible en el repositorio git de ese usuario.

vía Escalada de privilegios remota con /proc/pid/mem write.

enero 30, 2012

EE. UU. prepara una ley para protegerse de ciberataques – RT

El mandatario estadounidense, Barack Obama, anunció que un proyecto de ley dirigido a proteger al Estado de la creciente amenaza de los ciberataques ya está sobre la mesa y será estudiado por el Congreso. Esta declaración hecha durante el Discurso Anual sobre el Estado de la Unión del presidente viene después de una serie de ataques llevados a cabo por el grupo de hackers Anonymous la semana pasada.

Los ataques, en protesta por el cierre del portal Megaupload, se dirigieron contra los sitios de la Casa Blanca, del FBI, del Departamento de Justicia de EE. UU. y de la compañía Universal Music Group (UMG). Como resultado, se colapsaron las páginas web del Departamento de Justicia y de UMG. Otras páginas que resultaron afectadas por las acciones de los piratas informáticos son Warner Music Group y Sony Music.

Articulo completo en: http://actualidad.rt.com/actualidad/ee_uu/issue_35283.html?bn1r

vía EE. UU. prepara una ley para protegerse de ciberataques – RT.

enero 30, 2012

Anonymous publica datos que SUBE almacena sobre usuarios en la Argentina

A pocos días del post donde se discutía el proyecto biométrico propuesto por el gobierno argentino, nos encontramos con esta noticia relacionada con la tarjeta SUBE (Sistema Único de Boleto Electrónico para medios de transporte dentro del área metropolitana de Buenos Aires). Según el sitio Segu-Info que publica información sobre seguridad informática Anonymus habría hackeado servidores del sistema develando datos privados que incluyen rutas, recargas y horarios de pasajeros con nombre y apellido.

vía Anonymous publica datos que SUBE almacena sobre usuarios en la Argentina.

enero 30, 2012

Políticos polacos protestan tras la firma de ACTA con máscaras de Guy Fawkes

Políticos polacos protestan tras la firma de ACTA con máscaras de Guy Fawkes

Ya son varias semanas en las que términos como SOPA, PIPA o ACTA nos son familiares. Pero por encima de esas siglas se ha elevado un símbolo, el utilizado por Anonymous, que no es otro que la máscara de Guy Fawkes popularizada en el comic y posterior película V de Vendetta.

La imagen que hemos elegido para esta sección semanal ya ha dado muchas vueltas e incluso llegó a nuestro formulario de contacto. Se trata de los diputados de un partido político que protestan en el parlamento polaco tras la adhesión de su país al ACTA. Y lo hacen ocultando su rostros con las máscaras de Guy Fawkes.

vía Software y web. Genbeta.

enero 30, 2012

Los ‘Smartphones’ estadounidenses ‘espían’ a sus propietarios – RT

Los 'Smartphones' estadounidenses 'espían' a sus propietariosLos 150 millones de smartphones que tiene preinstalado el programa Carrier IQ están ‘espiando’ a sus usuarios, según afirma el especialista en seguridad informática Trevor Eckhart. De acuerdo con sus averiguaciones, este software registra cualquier tipo de actividad, desde la geolocalización, hasta el envío de SMS y los datos de navegación por Internet, y envía esta información a su compañía desarrolladora.

El Carrier IQ está instalado en los aparatos Android, BlackBerry y Nokia que son utilizados por unos 150 millones de estadounidenses. Está presente en los teléfonos antes de la venta y no se elimina mediante procedimientos comunes, como por ejemplo reiniciar el aparato desde la configuración inicial de fábrica.

vía Los ‘Smartphones’ estadounidenses ‘espían’ a sus propietarios – RT.