Archivo por días: enero 2, 2008

Los Internautas piden la retirada de los sistemas anticopia de los medios digitales

ai.jpeg

La Asociación de Internautas (AI) y la Asociación de Usuarios de Internet (AUI) han pedido al Gobierno que ordene la retirada de los sistemas anticopia, esencialmente en CD musicales y DVD de películas que ya están sujetos al canon digital y por tanto autoriza a sus compradores a ejercer el derecho de copia privada.

Así consta en el escrito de alegaciones que han presentado ambas asociaciones al Consejo de Consumidores y Usuarios, que tiene de plazo hasta el próximo lunes para recoger las alegaciones de las partes implicadas al proyecto de orden ministerial de los Ministerios de Cultura e Industria que fija el importe del canon digital. Sigue leyendo

Múltiples vulnerabilidades en Clam AntiVirus

clam.jpeg

Se ha anunciado la aparición de una nueva versión de ClamAV que solventa varias vulnerabilidades, algunas que podrían ser explotadas por un atacante remoto para ejecutar código arbitrario o saltarse restricciones de seguridad y otras que podrían ser aprovechadas por un atacante local para ejecutar código arbitrario. Además se ha solucionado otra problema de seguridad de impacto desconocido. Sigue leyendo

Nuevo Shareaza 2.3.1.0

shareaza.gif

Shareaza es un cliente de intercambio de archivos p2p con una interface muy clara y simple que, una vez se conecta a la red Gnutella, se puede intercambiar todo tipo de archivos. Shareaza muestra un sistema de búsqueda muy completo, ofrece multitud de opciones de búsqueda incluyendo en ella audio, vídeo, aplicaciones, imágenes…

La peculiaridad más importante de este programa p2p, y quizás la que la ha hecho más famoso es su posibilidad de conectarse a 4 de las redes más importantes del panorama p2p Gnutella, EDonkey2000, BitTorrent y Gnutella2 (G2), con lo que el número de usuarios conectados es muy elevado. Sigue leyendo

Primera infeccion importante del 2008 para XP

winxp.jpeg

Si el 2007 fue un año bastante ocupado para las los sistemas informáticos, en cuanto a infecciones, gusanos, troyanos y otro tipo de amenazas, parece que 2008 va a ser por lo menos tan peligroso como su precursor. El 1 de enero se presentó con el primer troyano del año, el TROJ_DLOADER.CP detectado por el antivirus de Trend Micro .

Esta clase de infección tiene como objetivo las versiones de Windows incluyendo 98, ME, NT, 2000, XP e incluso el Windows Server 2003. Y es que este troyano cuenta con un alto potencial de daño a un equipo informático, ya que su objetivo es para destruir sus datos. Sigue leyendo

El soporte técnico de Nintendo recomienda golpear los Wiimotes

wii.jpeg

Parece que el popular método de golpear los aparatos defectuosos está siendo aceptado por los mismos fabricantes. Resulta que Russ Neumeier, de Wired, llamó al soporte técnico de Nintendo porque el sensor de movimiento de su Wiimote dejó de funcionar.

Durante la conversación, el representante de Nintendo le pidió a Russ que golpeara el mando contra su mano, con los botones hacia abajo, «dos o tres veces». Después de asegurarse de que la recomendación no era una broma, el incrédulo periodista hizo precisamente lo que se le pidió, y el Wiimote volvió a funcionar sin problemas.

No nos asombra que este «método» no esté publicado en la página oficial, pero tampoco nos sorprenderíamos si el viejísimo truco de soplar en los cartuchos también fuera recomendado por la propia Nintendo, siempre y cuando no estés comiendo galletitas.

Noticia en ingles

Kernel 2.4.35.6

kernel.jpeg

El núcleo de linux sigue sumando, aunque en este caso se trata de una versión «vieja» del mismo. Disponible una nueva versión del kernel, la 2.4.36. Como siempre el desarrollo del núcleo no para, ni hasta para lo que a simple vista parece olvidado.

Para conocer todas las novedades que incorpora: 2.4.36.

Para descargas: kernel 2.4.36

Para saber más: kernel.org.

Falsificación de información en barra de Google

google.jpeg

La barra de Google (Google Toolbar), permite falsificar la información presentada en la ventana de diálogo que se muestra cuando se agrega un nuevo botón. Esto puede ser utilizado por un atacante para que convenza a un usuario a agregar un botón, haciéndole creer que pertenece a un dominio seguro. Sigue leyendo

Vulnerabilidad en RealPlayer 11 puede ejecutar código

realplayer.jpeg

 RealPlayer es propenso a una vulnerabilidad no especificada del tipo desbordamiento de búfer, que puede permitir a un atacante la ejecución remota de código, o que la aplicación deje de responder.

El problema, del cuál existe como prueba de concepto una demostración animada, se produce por un error del programa en manejar adecuadamente los límites de cierta información suministrada por el usuario, antes de volcar la misma a un búfer de tamaño inadecuado.

Si un atacante remoto convence al usuario a abrir un archivo multimedia malicioso, y en el sistema está presente RealPlayer 11, puede lograr la ejecución de un malware o cualquier otro programa que desee.

Si falla este ataque, de todos modos puede llegar a provocarse una condición de denegación de servicio (DoS), haciendo que el reproductor se cuelgue.

Se ha comprobado que la vulnerabilidad afecta a RealPlayer 11, pero versiones anteriores también podrían ser afectadas si se utilizan archivos diferentes.