martes, 29 de mayo de 2012

Apple se enfocará en la energía solar.


Construirá dos granjas de paneles solares sobre un predio de 100 hectáreas para que su principal centro de datos abandone el carbón a fin de año.

Busca contrarrestar las quejas acerca del fuerte consumo energético que genera la compañía a medida que expande sus granjas de servidores.
El fabricante del iPhone y el iPad dijo que comprará equipamiento a SunPower Corp y contratará a Bloom Energy para que construya dos instalaciones de celdas solares dentro y en los alrededores de Maiden, Carolina del Norte, cerca de su principal centro de datos.
La granja solar proveerá unos 84 millones de kilowatts por hora de energía al año, las instalaciones utilizarán celdas solares de alta eficiencia y sistemas avanzados de seguimiento del sol.
Las dos granjas de energía solar cubrirán unas 100 hectáreas, entre las más grandes de la industria, dijo el presidente financiero de Apple, Peter Oppenheimer, a Reuters. Apple planea utilizar electricidad libre de carbón en sus tres centros de datos, y espera que la instalación de Maiden deje de lado el carbón a fines del 2012.
"El plan que estamos presentando hoy incluye dos granjas solares y juntas serán el doble de grandes de lo que habíamos anunciado anteriormente, gracias a la compra de tierra muy cerca de los centros de datos en Maiden, lo que nos ayudará a cumplir con esta meta", agregó.
El creciente consumo de energía de los centros de datos computacionales han aumentado en los últimos años, debido a que gigantes tecnológicos construyen enormes instalaciones para albergar a sus servidores y hacer frente a una explosión en el tráfico de internet, uso de multimedia y servicios de alojamiento de datos para empresas, a través de la computación en nube.
"No hemos concluido nuestros planes para la generación de energía local, pero toda la electricidad que necesitemos para operar nuestro centro en Prineville que recibamos de la red será 100% renovable y generada por fuentes locales", agregó.


Fecha :
22/05/2012
Tópicos :
Apple energia solar granjas servidores iPhone iPad SunPower Corp Bloom Energy electricidad libre carbon

viernes, 25 de mayo de 2012

Sentencian a Hacker con Botnet de más de 30 millones de Computadoras


Georg Avanesov fue arrestado y sentenciado a cuatro años de cárcel, en Armenia, por poseer una red de computadoras “zombis” de más de 30 millones de equipos.

El ciberdelincuente, quien consiguió toda su botnet con el troyano Bredolab, recaudó aproximadamente €100,000 euros, mediante la renta de los equipos infectados a criminales que deseaban mandar spam, malware o cualquier otro tipo de ataque.

Se cree que la red de zombis del ruso mandaba aproximadamente 3,000 millones de correos electrónicos infectados cada día.

Avanesov realizaba algunos de los ciberataques con el fin de reclutar más computadoras a su botnet, instalaba el malware y con esto robaba nombres de usuario y contraseñas de cuentas FTP. En ocasiones los correos que enviaba parecían venir de Facebook, Skype y Amazon con un archivo adjunto que al tratar de abrirlo se infectaban los usuarios.

De acuerdo con las autoridades, el cibercriminal utilizó servidores en Holanda y Francia para esparcir malware y atacar 194 sitios web. Además de estar envuelto en un ataque de negación de servicio (DDoS) hecho a la firma de seguridad informática rusa Kasperky Lab.

Según Gegham Hakobian, abogado defensor de Avanesov, su cliente no tenía la intención de dañar a ningún internauta.

“Georgi Avanesov no conocía a nadie envuelto en el cibercrimen y no intentó lastimar a nadie deliberadamente”, comentó Hakobian.

El joven de 27 años es considerado la primer persona en ser encarcelada en Armenia por delitos cibernéticos.

Leer más: Noticias de Seguridad Informática - Segu-Info
http://blog.segu-info.com.ar/#ixzz1vv2OtDOo

miércoles, 23 de mayo de 2012

EE.UU. Construye en Secreto la Mayor Base de Espionaje del Mundo

En una pequeña y somnolienta comunidad del oeste de Estados Unidos, donde la mayoría de sus casi 7.000 habitantes son mormones, la comunidad de inteligencia está levantando el centro de espionaje más grande que el mundo haya conocido hasta ahora. La ciudad se llama Bluffdale y se encuentra en el estado desértico y montañoso de Utah, cuya población mira con asombro el gigante que está construyendo el cuerpo de ingenieros del Ejército. Se trata de la nueva base de la poderosa National Security Agency (NSA), que se convertirá en el corazón de un colosal tablero mundial destinado a espiar cada rincón del planeta que considere hostil o afecte los intereses de Washington. Es, tal vez, el paso más beligerante que da EE.UU. en la llamada "guerra del ciberespacio".

Carroll F. Pollett, director de la Agencia de Defensa de Sistemas de Información (DISA), lo explicó con claridad en una sesión en el Congreso.
"El ciberespacio se ha convertido en un nuevo campo de batalla . Ha adquirido una importancia similar a la que tienen los otros, tierra, mar, aire y espacio. Está claro que debemos defenderlo y volverlo operativo". En lenguaje militar, el ciberespacio es denominado "quinto campo de batalla".
El centro de datos de Bluffdale es una descomunal estructura –cinco veces el tamaño del Capitolio– que albergará la más moderna tecnología destinada a interceptar, almacenar, descifrar y analizar la compleja red de comunicaciones del globo. Sus veloces computadoras deglutirán inconmensurables datos captados por los satélites, extraídos de la red de celulares y arrebatados a la Web. En su primera etapa el emprendimiento se mantuvo en estricto secreto hasta que salió a la luz por una investigación del periodista James Bamford, experto en inteligencia, en Threat Leve l, un medio especializado en seguridad.

viernes, 18 de mayo de 2012

SoapUI: Auditar Seguridad Webservices (WSDL & WADL)


 


SoapUI es una herramienta Open Source con soporte para Windows y Mac OS X pensada para testear el funcionamiento de WebServices. De manera sencilla carga todos los interfaces de los ficheros WSDL o WADL y permite que se puedan lanzar tests de funcionalidad, test de carga o test de seguridad automatizados para evaluar el comportamiento de los mismos.

Desde el punto de vista de una auditoría de seguridad web, hace muy sencillo cargar el interfaz completo de un sitio y empezar a realizar las pruebas al uso, ya que con sólo crear un proyecto con el fichero de interfaz, ya tenemos todo lo listo para empezar a probar.

Por ejemplo, la Nasa tiene muchos de los ficheros de descripción de interfaz publicados en Google, y con crear un nuevo proyecto ya están listas todas las peticiones, para que solo sea necesario sustituir los valores marcados con un signo de interrogación.

La herramienta permite muchas opciones, y hay un manual de buena calidad publicado en Español, que puedes utilizar para sacarle el máximo provecho, pero desde el punto de vista de un auditor, lo más cómodo es tener las peticiones, y enchufarlas a través de un proxy a tu herramienta de auditoría manual preferida, como Zap o Burp.

Una vez grabadas las peticiones, ya podrás lanzar tus tests de hacking preferidos, o hacerles fuzzing, pero si lo prefieres, puedes hacer también los tests desde la propia herramienta, tal y como si lo hicieras directamente desde el propio navegador.

Hay que tener en cuenta que los ficheros de interfaz de WebServices pueden dar acceso a procedimientos que no están en uso en las aplicaciones web, por lo que un proceso de crawling de la web no sacaría todos, por ello, lo mejor es cargar todos los interfaces y probarlos uno a uno.

Leer más: Noticias de Seguridad Informática - Segu-Info

miércoles, 16 de mayo de 2012

Vulnerabilidad crítica (de 4 años) y parche para Oracle


Oracle inicialmente se había negado a reconocer una vulnerabilidad crítica descubierta en su producto insignia, pero finalmente la empresa ha enviado a sus clientes la alerta identificada como CVE-2012-1675 con el anuncio de la vulnerabilidad y el parche para "TNS Listener Poison Attack" que afecta a la base de datos Oracle.

Oracle recomienda aplicar este parche de seguridad tan pronto como sea posible y argumenta haber solucionado el problema pero sin embargo el investigador de seguridad Joxean Koret dijo que la solución no cubre versiones anteriores del producto.

Joxean Koret publicó que prácticamente todas las versiones del servidor de base de datos Oracle lanzado en los últimos 13 años, contienen un error que permite a los atacantes realizar ataques Man-in-the-Middle y poder controlar todos los datos que pasan entre el servidor y los usuarios finales que están conectados a la base de datos.

La vulnerabilidad "TNS Listener Poison Attack" reside en el protocolo Transparent Network Substrate Listener, que permite la conexión entre los clientes y el servidor de base de datos. Koret dijo que Oracle sabe del error desde 2008 y que no tenía planes para solucionar las versiones actuales de los productos, debido que estaba preocupado por las "regresiones" en el código fuente.

"Se trata de una vulnerabilidad 0-day sin parche", escribió Koret en un post publicado el jueves a la lista de seguridad Full-Disclosure. "Oracle se niega a arreglar la vulnerabilidad en la versiones existentes y se niega a dar detalles sobre qué versión tendrá el parche". En un intercambio de correos publicado por Koret indican que Oracle decidió no parchar la falla en versiones ya existentes de su producto debido a que la solución podría causar problemas de desempeño para los usuarios.

Koret le dijo a Ars que le preocupa que la vulnerabilidad pueda ser objeto de ataques después de que él "inadvertidamente" dio a conocer detalles del bug y una PoC. Sólo después de Koret publicó sus detalles, se enteró de que el error no había sido eliminado de todas las versiones de Oracle.

TNS Listener es conocido desde por lo menos 1999, con la publicación de la versión 8i de Oracle. Mediante el envío de una simple consulta al servicio, un atacante puede secuestrar las conexiones que los usuarios legítimos hayan establecido con la base de datos, sin la necesidad de una contraseña o autenticación. A partir de entonces, los datos que viajan entre los usuarios legítimos y el servidor pasarán a través de la conexión creada por el atacante.

El atacante puede obtener todos los datos intercambiados entre el servidor de base de datos y los equipos cliente y puede utilizar la conexión para enviar comandos al servidor para agregar, eliminar o modificar datos. Los atacantes podrían explotar el fallo para instalar rootkits y controlar el servidor.

En los servidores que ejecutan Microsoft Windows, la base de datos de Oracle se ejecuta con permisos del sistema local, dando a un atacante el control significativo. Los sistemas basados ​​en Unix tienen un mayor control, pero los atacantes podrían explotar otras vulnerabilidades para elevar sus privilegios.

TNS Listener también se puede configurar para escuchar conexiones a través de Internet. Esto hace posible que la vulnerabilidad pueda ser aprovechada de forma remota a través de Internet. Afortunadamente, tales configuraciones son raras.

La falta de una solución se veía agravada por la divulgación involuntaria de Koret sobre las instrucciones detalladas para la explotación de la vulnerabilidad. El mensaje inicial de Koret incluye una lista de "posibles soluciones".

En la tarde del lunes, Oracle lanzó su propia lista de medidas de mitigación e instó encarecidamente a los clientes para ponerlas en práctica de inmediato, pero en todo caso se recomienda parchear.






viernes, 11 de mayo de 2012

Apple lanza iOS 5.1.1 con parches de seguridad

iOS 5.1.1 incluye algunas mejoras y soluciona múltiples vulnerabilidades de seguridad. Entre los parches se encuentra uno que soluciona una vulnerabilidad de suplantación de identidad en relación a la localización del usuario; Apple ha explicado que un atacante podría explotar el fallo mediante una página web especialmente manipulada que muestre una dirección falsa en la barra de navegación de Safari.

También se han solucionado un trío de vulnerabilidades que afectaban al motor de navegación Apple WebKit. La compañía dice que uno de los fallos podría ser utilizado para lanzar un ataque de ejecución de código, mientras que otro parche soluciona múltiples vulnerabilidades cross-site scripting en WebKit.

Además de los fallos de seguridad, iOS 5.1.1 también incopora mejoras en el rendimiento y estabilidad del sistema operativo. Ahora tomar imágenes HDR desde los accesos directos de Lock Screen debería funcionar mejor; el fallo que impedía que la tercera generación del iPad se moviera fácilmente entre las redes 2G y 3G también se ha solucionado, junto con otros problemas que estaban afectando a la reproducción de vídeo en AirPlay. Apple ha pedido a los usuarios que instalen la actualización a través de iTunes.

martes, 8 de mayo de 2012

¿Comandos difíciles de recordar?, personalízalos con alias

Hay veces que algunos comandos pueden ser difíciles de recordar, otras veces no es que no los recordemos pero se nos puede hacer pesado escribir todo el tiempo alguno de ellos y más si son una cadena muy larga. Para ambos casos, nuestro sistema tiene una solución, los alias.
Como el propio nombre indica, alias se encarga de ponerle un “apodo” o un nombre alternativo a esos comandos difíciles de recordar o facilitarnos algunas tareas repetitivas. En realidad se trata de crear una atajo hacia un comando o función al que le daremos el nombre que queramos.
Su utilización es muy simple y su sintaxis más básica sería:
alias nombre_de_alias='comando completo'
Tan sencillo como eso, a partir de ese momento al escribir el nombre que le hallamos puesto al comando o la cadena de ellos se ejecutarán normalmente. Algunos ejemplos:
  • alias actualiza='sudo apt-get update'
  • alias instala='sudo apt-get install'
  • alias limpia='sudo apt-get autoremove && sudo apt-get autoclean && sudo apt-get clean'
  • alias monta='mount -t ntfs -o users /dev/sdb1 /mnt/media'

Solo con escribir limpia, comenzará a hacer una limpieza de nuestro sistema.
Como digo, se puede ejecutar directamente en la terminal, pero al cerrar la sesión los alias que hayamos creado, desaparecerán. Para evitarlo, podemos añadirlos directamente en nuestro archivo .bashrc, de esta forma se cargarán al iniciar nuestra distro.
sudo gedit .bashrc
Donde añadiremos los alias que nos parezca.

Puede ocurrir que si tienes tan mala memoria como yo, después de volverte loco metiendo los alias, no recordemos los nombres que le hemos dado a algunos, para ello solo tenemos que teclear alias -p en una consola para obtener un listado de todos.

lunes, 7 de mayo de 2012

La tupiceña Verónica Cecilia Cruz es la Miss Potosí 2012

Nuevamente la belleza chicheña le otorga una gran satisfacción al pueblo de Tupiza, tras desarrollarse el pasado día viernes en la capital del departamento la Elección de la Miss y Srta. Potosí 2012.



Nuevamente la belleza chicheña le otorga una gran satisfacción al pueblo de Tupiza, tras desarrollarse el pasado día viernes en la capital del departamento la Elección de la Miss y Srta. Potosí 2012.
El evento desarrollado en el salón Los Ilustres, congregó a simpáticas señoritas del departamento, en medio de un marco impresionante de público que se dio cita a presenciar y apoyar a sus candidatas. 
 
De las nueve candidatas que participaron del evento, la bellísima tupiceña Verónica Cecilia Cruz; única representante de provincia, fue quien se adjudicó el título de Miss Potosí 2012, seguido por Tatiana Ámbar Raya como Señorita Potosí. Estas dos representantes del Departamento; participarán de la Elección de Miss Bolivia el próximo 31 de mayo en la ciudad de Santa Cruz. 
 
Al margen del título obtenido como Miss Potosí 2012, nuestra hermosa representante logró adjudicarse también los títulos de “Mejor Sonrisa” y “Mejor Silueta”. 
 
Según se hizo conocer, es la primera vez que una representante de Tupiza logra el título de Miss Potosí, ya que en anteriores oportunidades solo se alcanzaba segundos lugares. 
 
Debemos destacar asimismo que por primera vez un tupiceño formó parte del jurado calificador, hablamos del Dr. Julio Molina, quien fue invitado por la organizadora del evento; la Sra. Elizabeth Requena de Avilés. 
 
Como se recordará, Verónica Cecilia Cruz; ex alumna de la U.E. Santa Ana, también fue Reina del Carnaval Chicheño 2010 y asistió a este evento departamental ahora gracias a la coordinación del Sr. Ariel Rejas Villena.

La Conferencia Mundial de Desarrolladores Apple (WWDC) comenzará el 11 de junio en el Moscone West de San Francisco

CUPERTINO, California (EEUU) —25 de abril de 2012—. Apple ha anunciado hoy que su Conferencia Mundial de Desarrolladores (WWDC, Worldwide Developers Conference) anual se celebrará este año del 11 al 15 de junio en el Moscone West de San Francisco. Durante esta conferencia de cinco días, los desarrolladores conocerán el futuro de iOS y OS X, lo que les permitirá desarrollar nuevas e increíbles apps. La WWDC también ofrecerá más de 100 sesiones técnicas presentadas por ingenieros de Apple, así como el popular certamen Apple Design Awards, una muestra de las apps más destacadas del año pasado.

"Este año hemos preparado una fantástica Conferencia Mundial de Desarrolladores y estamos deseando compartir con los desarrolladores las últimas novedades sobre iOS y OS X Mountain Lion", dice Philip Schiller, vicepresidente sénior de Marketing Mundial de Producto de Apple. "La plataforma iOS ha creado toda una nueva industria con fantásticas nuevas oportunidades para los desarrolladores de todo el mundo".


Los desarrolladores podrán explorar las últimas innovaciones, prestaciones y funciones de iOS y OS X Mountain Lion y descubrirán cómo mejorar notablemente la funcionalidad, rendimiento, calidad y diseño de sus apps. Los desarrolladores pueden incluso traer su código a nuestros laboratorios y trabajar con los ingenieros de Apple para aplicar técnicas de desarrollo y nuevos métodos para optimizar sus apps.


Algunas de las actividades de la WWDC 2012 de Apple son:


• Más de 100 sesiones técnicas presentadas por ingenieros de Apple sobre una gran variedad de aspectos tecnológicos para desarrollar, implantar e integrar de las últimas tecnologías de iOS y OS X.

• 100 laboratorios prácticos con la participación de más de 1.000 ingenieros de Apple que ofrecen a los desarrolladores ayuda con el código, consejos para elegir las técnicas de desarrollo óptimas y asesoramiento para sacar el máximo partido a las tecnologías iOS y OS X en sus apps.
• La oportunidad de conocer a miles de desarrolladores de iOS y OS X de todo el mundo (el año pasado estuvieron representados más de 60 países).
• Sesiones a la hora del almuerzo con profesionales reconocidos en el ámbito de la tecnología, las ciencias y el entretenimiento que serán una fuente de inspiración para los desarrolladores.
• Certamen Apple Design Awards que premia las apps para iPhone, iPad y Mac más destacadas desde el punto de vista de la innovación y el diseño.

Para comprar las entradas y consultar las novedades y otra información, visita la página de la Conferencia Mundial de Desarrolladores 2012 (
developer.apple.com/wwdc).

Los desarrolladores que no puedan asistir a la conferencia de este año podrán acceder y ver todas las sesiones técnicas gratis desde el portal de Desarrolladores de Apple (
developer.apple.com/videos) en cuanto se publiquen.

Apple diseña los Macs, los mejores ordenadores personales del mundo, junto con OS X, iLife, iWork y software profesional. Apple está en la vanguardia de la revolución de la música digital con sus iPod y la tienda online iTunes. Apple ha reinventado el teléfono móvil con su revolucionario iPhone y la App Store, y está definiendo el futuro de los medios móviles y los dispositivos de informática con el iPad.


Contacto para Prensa:

Paco Lara
Apple
paco.lara@apple.com

91 354 2900

© 2012 Apple Inc. Todos los derechos reservados. Apple, el logo de Apple, Mac, Mac OS, Macintosh, OS X, iPhone e iPad son marcas comerciales de Apple. Los demás nombres de empresas y productos mencionados en este documento pueden ser marcas comerciales de sus respectivos titulares.