Buscar

2007/06/11

Los hackers "crakean" el firmware de Playstation 3

Comienzan los intentos por saltarse el código de seguridad de Playstation 3

Con cada nueva generación en el horizonte los hackers ponen sus esfuerzos para destripar y desencriptar todas las protecciones de las distintas consolas que han nacido a lo largo de la historia de los videojuegos.

Esta vez le ha tocado el turno a la nueva Playstation 3 de Sony que con apenas seis meses de vida se ha topado con un hacker que ha violado el código de seguridad.

El hacker en cuestión ha conseguido cargar copias de juegos en los firmwares 1.10 y 1.11 de Playstation 3 aunque por el momento no se puede ejecutar para poder jugar.

Aunque tan sólo es el principio desde aqui debemos condenar este tipo de iniciativas orientadas a perjudicar la industria del videojuego, además de sufrir en nuestras carnes el perder la garantía de nuestra consola y conseguir ser baneados de PlayStation Network.

Por el momento parece que Playstation 3 no tardará demasiado en seguir los pasos de su hermana pequeña, la portátil PSP, cuyo Homebrew destaca por ser el más extendido de la historia de los videojuegos al poder ser conectada al PC.


Fuente: GameProTV.

23 Sitios para ganar dinero con tus vídeos

Esta es la lista:

¿Quieres saber cómo? entonces lee 23 Sitios para ganar dinero con tus vídeos, de Pablogeo.

Beethoven fue el primer defensor de la piratería en la música

El genial compositor alemán, a pesar de que ni él mismo pudo disfrutar de muchas de sus composiciones por culpa de su sordera, ya en su momento creía en la libre circulación de la música como mejor medio para alcanzar el fin del arte en si mismo, la universalidad.

A Beethoven se le atribuye la frase Debería haber un gran almacén de arte en el mundo al que el artista pudiera llevar sus obras y desde el cual el mundo pudiera tomar lo que necesitara.
Si, como publica el blog de Martin Marsavsky, fue Julio Verne quien “predijo” la era de Internet, Beethoven pensó la posibilidad de crear un gran almacén de música. Y, hoy, gracias a la combinación de ambos conceptos, es posible.
Fuente: Periodista Digital.

Unas 800 universidades fraudulentas ofrecen títulos falsos en Internet, según un informe de la Unesco

El número de universidades fraudulentas que ofrecen títulos falsos por Internet se multiplicó por cuatro (de 200 a 800) entre 2000 y 2004, advierte un reciente estudio publicado por el organismo de la ONU para la Educación y la Cultura (Unesco). Esta es una de las formas que toma la corrupción en los sistemas educativos, un problema que afecta a todos los países del mundo, según el texto.
Las diferentes caras que adquiere, aunque quizá sean más graves en los países pobres o en vías de desarrollo, también aparecen en los países europeos o en EE UU. Por ejemplo, el fraude académico (trampas de alumnos y trabajadores educativos para pasar un examen o alcanzar un título), o fraude sin más en la construcción de colegios o su mantenimiento (cita ejemplos en Francia o Italia).
Sin pretender crear alarmismo, el informe trata de señalar las distintas formas de un problema que condiciona negativamente el futuro de millones de jóvenes, limitando sus posibilidades de acceso y la calidad de la formación recibida. "Este problema no sólo cuesta a la sociedad billones de dólares, sino que también debilita los esfuerzos para intentar llevar a la educación a todo el mundo", aseguró el director de la Unesco, Koïchiro Matsuura. El estudio se ha basado en datos recogidos de los ministerios, agencias de desarrollo e institutos de investigación de más de 60 países.
Y los resultados son escalofriantes. Por ejemplo, el robo de fondos destinados a educación, calcula el informe, representa más del 80% de todo el gasto en este sector, descontando el destinado a pagar los sueldos.

Ejemplos a seguir

Los autores del estudio, Jacques Hallak y Muriel Poisson, presentan varios casos concretos en los que pequeñas medidas han mejorado la situación. En los primeros años de la década de los noventa, en Uganda sólo llegaba a los alumnos el 13% de los fondos anuales para becas. El resto se quedaba en los bolsillos de los responsables locales. Pero una campaña de información en las comunidades ha hecho que hoy día, aunque la cifra todavía es escandalosa, llegue el 85% de los fondos a su verdadero destino.
Hallack cita también otros ejemplos: "La ciudad de Nueva York ha mejorado los procedimientos para seleccionar a los constructores de escuelas [se había dado escándalos de corrupción]. Para evitar sobornos en la selección de libros de texto en Argentina, se ha firmado un pacto de integridad entre el Ministerio de Educación, los editores y una asociación independiente".
La lista de las formas de corrupción es casi interminable, explica Muriel Poisson: "En la financiación de las escuelas y universidades, el comportamiento de quienes las dirigen, los contratos de construcción de escuelas, la producción y distribución de libros de textos, la validez de los títulos y el acceso a la universidad..."
Fuente: El Pais.

Los datos de 120.000 usuarios españoles, en manos de 'ciberpiratas'

Piratas informáticos han atacado en las últimas semanas la base de datos de una importante empresa española dedicada a gestionar dominios de Internet. Así han logrado robar claves de e-mail de usuarios, datos bancarios, teléfonos y domicilios personales de unas 120.000 personas, según fuentes conocedoras de las pesquisas. Además de obtener ilícitamente esos datos, los hackers lograron inyectar un virus en miles de páginas web pertenecientes a los usuarios afectados, entre los que figuran conocidas empresas españolas.

La unidad anticiberterrorista de la Guardia Civil se ha hecho cargo de las pesquisas para tratar de localizar a los hackers, que han ocasionado serios daños a la citada empresa de gestión de dominios. Además, la delictiva acción ha permitido que datos confidenciales de miles de clientes estén en manos de delincuentes. Dada la sofisticación de medios empleada por los piratas, los investigadores están teniendo problemas para averiguar desde qué lugar y quién o quiénes están detrás de este masivo ataque.

Algunos indicios apuntan a que han actuado a través de servidores ubicados en Rusia y EE UU. Ello dificulta el localizarles, porque utilizan servidores anónimos. En España ha habido pocos ataques de la envergadura del registrado ahora por esta firma española. En los que ha habido, procedentes casi todos del extranjero, casi nunca se logró conocer la identidad de los delincuentes.

Fuentes de la investigación han evitado facilitar el nombre de la empresa afectada. Ésta se vio impotente en un principio para detener el ataque. Por ello, contrató a una empresa informática especializada en seguridad, que logró bloquear los accesos y detectar el agujero por el que habían entrado los piratas. Pero la fechoría ya se había producido.

Los técnicos descubrieron que al menos uno de los hackers se había dado de alta como cliente de la empresa semanas antes para ir preparando el ataque. Debía buscar los agujeros del sistema e informar de ellos a sus otros compinches para robar los datos personales de los clientes: claves de correo electrónico, movimientos y pagos bancarios, documentos de identidad, direcciones de los usuarios... En cerca de 10.000 casos, los hackers han hecho uso de datos de carácter personal de usuarios o firmas españolas que tenían contratado su servicio con esta empresa.

El mayor ataque se produjo un sábado del mes de mayo, cuando la vigilancia en la empresa era más reducida. Fueron algunos clientes los que dieron la voz de alarma. Tenían páginas web contratadas con esa firma y, al abrirlas, observaron que alguien había entrado ilegalmente en ellas y las había modificado a su antojo. A la vez, se toparon con otra sorpresa: al entrar en sus web, aparecía una ventana que les llevaba a otra página de Internet ubicada en un servidor extranjero. La página, en realidad, era un peligroso virus de los llamados troyanos. La web original del cliente quedaba bloqueada. La empresa logró en cuestión de horas restablecer las web originales de sus clientes y eliminar los virus. Pero había una preocupación: que el virus se extendiese por España.

Los hackers suelen utilizar los datos robados con fines delictivos. Hay casos en los que el objetivo es chantajear y pedir dinero a las empresas: "O me das tanto dinero o difundo o utilizo los datos de tus clientes". La acción de los piratas informáticos está penalizada en España como delito de revelación de secretos. El problema es cazar a los intrusos y llevarlos ante la justicia.

Fuente: El Pais.

2007/06/08

Electricidad sin cables, una realidad

Científicos estadounidenses transmitieron exitosamente electricidad entre dos aparatos sin utilizar cables conectores.

Investigadores del Instituto Tecnológico de Massachusetts (MIT, por su sigla en inglés) enviaron electricidad a través del aire desde una fuente de energía hasta una bombilla de luz situada a dos metros de distancia.

Conocida como "WiTricidad" porque "wi" es la abreviación de "inalámbrico" en inglés, la adopción de esta tecnología podría ser el fin de las marañas de cables -y por ende, de muchos tropezones- al menos en los hogares posmodernos, donde la mayoría de los aparatos parecen necesitar de una conexión a la pared.

La WiTricidad no puede viajar a largas distancias, al menos por ahora, por lo que los enormes postes que transportan la electricidad seguirán decorando los paisajes algún tiempo más.

Esta novedosa tecnología funciona en base a conceptos conocidos desde hace décadas, creando un campo magnético entre dos "antenas" hechas de bobinas de cobre, una conectada a la fuente de electricidad y otra en el aparato que queremos encender. Por ejemplo, una bombilla de 60 vatios.


Esas "antenas" no son otra cosa que "resonadores magnéticos", que vibran con el campo magnético creado por la electricidad.

Los científicos del MIT probaron la seguridad del sistema colocándose entre la fuente de electricidad y el aparato, y quedaron suficientemente bien como para luego contar el cuento.

Y no es peligroso

El sistema aprovecha un fenómeno físico conocido como "resonancia", lo que ocurre cuando un objeto vibra al quedar dentro de un campo de energía de determinada frecuencia.

Cuando dos objetos tienen la misma resonancia hacen un poderoso intercambio de energía sin afectar a otros objetos cercanos.

Hay muchos ejemplos típicos de la resonancia, y uno de los más repetidos es el de la cantante de ópera que al cantar cierta nota rompe copas de cristal.

En vez de utilizar la resonancia acústica, la WiTricidad se aprovecha de la resonancia de ondas electromagnéticas de muy baja frecuencia.

"El cuerpo responde mucho a los campos eléctricos, y es por eso que podemos cocinar pollo en el horno microondas", dijo a la BBC John Pendry, del imperial College of London, quien siguió los experimientos del MIT.

"Pero el cuerpo no responde a los campos magnéticos. Hasta donde sabemos, el cuerpo da cero respuesta a los campos magnéticos en términos de la energía que absorbe", explicó.

Es por esto que la WiTricidad no representa ningún riesgo significativo para la salud humana, agregó el profesor adjunto de Física en el MIT, Marin Soljacic.


Fuente: La Nacion.

Google presenta sus nuevas herramientas para desarrolladores

Dentro del marco del día del desarrollador, evento al que asistieron más 5.000 programadores a lo largo de las diez ciudades del mundo donde se celebró, Google aprovechó la oportunidad para lanzar sus últimas creaciones en materia de desarrollo. Entre ellas destaca la iniciativa de código abierto Google Gears

Aunque por el momento en fase beta, se trata de una API compatible con el navegador de Internet (funciona a partir de Internet Explorer 6 o Firefox 1.5 y posteriores) que aporta nuevas funcionalidades a las aplicaciones para que éstas puedan trabajar en modo desconectado (off-line), lo que extiende la funcionalidad de los desarrollos, llegando incluso a ser funcionales cuando el cliente no está conectado a la red. De hecho, ya existe una primera herramienta basada en los servicios de Google Gears, desarrollada internamente en los laboratorios de Google. Se trata de Google Reader, un lector de información RSS que funciona en modo desconectado. Para beneficiarse de las ventajas de Google Gears, simplemente es necesario que los desarrolladores utilicen esta librería en el código de sus aplicaciones, de este modo, podrán trabajar con ellas de forma desconectada.

Otra de las novedades es Mashup Editor, una simple herramienta basada en la tecnología AJAX que permite, de forma asíncrona, capturar información de distintas fuentes, como lectores RSS y después, manipularla, tratarla y presentarla de manera simple y directa al usuario. En principio, Mashup Editor es un desarrollo limitado a la comunidad de desarrolladores, y para sacarle partido únicamente es necesario tener ciertos conocimientos en dos lenguajes de marcas (HTML y XML), uno de scripts (JavaScript), y otro de presentación (hojas de estilo).

Además de esto, cada uno de los eventos contó con diferentes representantes de la compañía, que ofrecieron sendas sesiones prácticas sobre cómo sacar el máximo partido a cada una de las herramientas que Google ya ofrece, como Gdata, el servicio de Google Maps o Mashups entre otros.

Fuente: idg.