El grupo de investigación ‘Tratamiento de Señales en Sistemas de Telecomunicación‘, del Departamento de Ingeniería Electrónica, de Telecomunicación y Automática de la Universidad de Jaén, ha desarrollado un codificador de audio con un buen nivel… Nuevo formato de Compresion Audio
Un cliente que Stan había visitado recientemente le dijo que deseaba contratar los servicios de la empresa de Stan, pero que no podía permitirse las licencias originales del software de Microsoft. ¿Cuál de los siguientes… Pregunta de Examen de Microsoft.
Mirando los Foros de Hack Hispano, he encontrado este post muy interesante:
Lista de servicios de Google:
Añadir a Google: http://www.google.com/intl/zh-cn/web…s/addfeed.html Permite a un webmaster crear una imagen en su página web que si clickea el usuario añade la web a su Google Reader o a su página principal.
Bloggler: http://blogger.com/ Ofrece un CMS para realizar blogs así como espacio para ellos. Uno de los servicios más populares.
Froogle: http://froogle.google.com/ Servicio que sirve para comparar precios de distintos productos entre las tiendas de todo internet.
Gmail: http://mail.google.com/ Servicio de correo electrónico que actualmente ofrece más de 2700 megas de espacio.
Google Adwords: https://adwords.google.com/ Servicio que permite a empresas y usuarios poner publicidad de sus productos en las páginas que utilizan Adsense y en las búsquedas de Google.
Google Alerts: http://www.google.com/alerts Servicio de Google en el que te manda un email si encuentra lo que buscas en una búsqueda determinada. Muy usado para alertas de noticias.
Una profesora italiana ha sido apartada de su puesto en un colegio por enseñar algo más que Literatura. Sus actividades extraescolares como estrella de la Las autoridades dicen que su afición no es compatible con la actividad educativa Profesora de día, estrella ‘porno’ de noche.
Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.
En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los
usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.
La Interpol identifica al pederasta cuya fotografía difundió en Internet
Se trata de un profesor de inglés que podría estar en Tailandia, según cinco testigos
Imágenes difundidas por la Interpol.
MADRID | LYON | LONDRES.- El llamamiento de la Interpol para capturar a un pederasta difundiendo sus fotografías en la Red ha dado resultado. Cinco testigos de tres continentes distintos lo han identificado como un profesor de inglés en Corea del Sur que actualmente podría estar huido en Tailandia.
La organización policial, gracias a la colaboración de más de 350 personas, también ha obtenido información sobre el nombre, la nacionalidad, la fecha de nacimiento, el número de pasaporte y otros lugares de trabajo del sospechoso, conocido como ‘Vico‘.
El pederasta voló a Tailandia la semana pasada, tres días después de que la Interpol publicara su rostro y pidiera ayuda para detenerlo. Cámaras de seguridad captaron su imagen al llegar al aeropuerto de Bangkok desde Seúl el pasado jueves.
El secretario general de la Interpol, Ronald Noble, elogió la "extraordinaria" respuesta ciudadana y confirmó que las autoridades tailandesas colaboran en la búsqueda.
Se trata de la primera vez que la organización policial hace una petición pública de este tipo y en este caso se debió a que las imágenes alteradas de ‘Vico’ circulaban por la Red desde hace años.
Los investigadores llevan tres años tratando de localizar al sospechoso, después de que la policía alemana descubriera las primeras fotografías —de una serie de dos centenares— en las que aparecía abusando de menores en Vietnam y Camboya.
———————————————————————-
Copio y Pego de la noticia de El Mundo:
Interpol hizo el domingo por la noche un llamamiento a la colaboración ciudadana para intentar localizar y detener a un hombre al que considera sospechoso de abusos sexuales contra menores en varios países y del que publica una foto en su página web.
Se trata de la primera vez que Interpol hace una petición de este tipo a la opinión pública y en este caso se debe a que las imágenes alteradas del pederasta sospechoso circulan por Internet desde hace años.
La organización policial cree que, sin ayuda ciudadana, será difícil poner al individuo en manos de la justicia.
La fotografías originales que circulan por Internet habían sido alteradas digitalmente por el propio hombre o algún cómplice para disimular su rostro.
Sun han publicado actualizaciones para JDK, JRE y SDK debido a que se han encontrado numerosos problemas de seguridad no especificados que afectan a diferentes versiones. Estas herramientas también se engloban dentro del producto Java 2 Platform, Standard Edition
JDK (Java Development Kit) y SDK (Software Development Kit) son productos destinados a los desarrolladores de programas Java. JRE (Java Runtime Environment) es un entorno que permite a las aplicaciones Java ejecutarse en el sistema e interpretar gran cantidad de contenido web.
JRE es además un producto presente en la mayoría de clientes, que lo usan como plugin del navegador, de ahí la importancia de mantener actualizado el sistema. Se han dado bastantes casos de malware que ha intentado aprovechar vulnerabilidades en JRE para ejecutar código arbitrario en el sistema. Sin embargo, el hecho de que existan varias ramas en desarrollo (1.4.x, 5.x, 6.x…) con saltos de versiones y cambios en la nomenclatura, unido al hecho de que pueden convivir varias ramas en un mismo sistema de forma que necesiten actualización por separado, hacen que el mantenimiento de esta máquina virtual resulte confuso para muchos usuarios.
Las vulnerabilidades, de los que no se han dado detalles técnicos, son:
* Cuando los applets o aplicaciones no confiables muestran una ventana, Java Runtime Environment muestra además un mensaje de advertencia. Un defecto en JRE permitiría que un applet o aplicación especialmente manipulada mostrara una ventana con un tamaño mayor que ocultaría la advertencia al usuario.
La compañía Verisign tiene la responsabilidad por la parte más crítica de la estructura de Internet, por lo que sus sistemas están constantemente siendo atacados. Verisign advierte que un ataque a gran escala de… Ataques DoS contra VeriSign podrían paralizar a Internet
El gusano WORM_SKIPI.A aprovecha el chat de Skype para enviar mensajes a los usuarios registrados en la lista de contactos incluyendo un enlace que descarga una copia de esta misma amenaza. Una vez descargada… Nuevo gusano se propaga vía Skype
Se ha encontrado una vulnerabilidad en QuickTime Player que puede permitir a un atacante ejecutar código arbitrario en el sistema víctima si abre un fichero multimedia especialmente manipulado. El fallo se agrava cuando Firefox se convierte en el vector de ataque.
QuickTime player es un popular reproductor multimedia de Apple que forma parte de la arquitectura multimedia estándar del mismo nombre. Puede encontrarse como reproductor individual o como "plugin" para navegadores como Firefox, Internet Explorer y Opera.
El fallo se debe a un error de diseño a la hora de procesar el parámetro qtnext dentro de ficheros QuickTime link (.qtl). Esto podría permitir a un atacante ejecutar código si la víctima abre con un reproductor vulnerable un fichero especialmente manipulado o visita una web también especialmente manipulada para aprovechar la vulnerabilidad. En concreto, un fallo a la hora de depurar contenido XML permite a un atacante ejecutar JavaScript incrustado, comprometiendo el navegador y probablemente el sistema operativo.
Segun leo en El otro lado , ha salido un programa que nos permitira usar la pequeña de nintendo para hacer llamadas mediante VoIP, aprovechando el microfono y la conexion a internet de la consola.… VoIP en NDS???
Aqui os presento una galeria de la famosa chica que perdio su camara y colgaron las fotos en internet para que las recuperara, en realidad se llama Wendy y es actriz porno, aqui teneis unas… Galeria: Tiffy Toodlepoo (rubia que perdio la camara)