sábado, 22 de mayo de 2010

Grand Fantasia


Grand Fantasia es un juego de rol multijugador masivo online (MMORPG) gratuito ambientado en un mundo de fantasía expansivo y diseñado con esmero. Grand Fantasia ofrece a los jugadores gran variedad de aspectos innovadores y atrayentes, incluyendo: personalización de personajes y sprites, un sistema ramificado de clases, diseño de sprites, una increíble variedad de monturas, combates de jugador contra jugador (PvP), campos de batalla por equipos, desafiantes dungeons, poderosos jefes de nivel, una opción para hacer estatuas de jugadores, boletines de anuncios dentro del juego, casas de subastas, un sistema de romances entre jugadores, un sólido sistema de gestión y comunicación para los gremios y multitud de quests (en solitario, en grupo, por gremios) que divertirán a todo tipo de jugadores.

Pagina Web

Shaiya


Shaiya es un impactante y sensacional juego MMORPG de fantasía que se puede jugar de manera gratuita y que sumerge a los jugadores en una guerra masiva entre las fuerzas de la Luz y las Tinieblas. Shaiya permite que los jugadores busquen la gloria jugando solos o en forma colaborativa en grupos, muchos de ellos eligiendo formar parte de poderosos gremios, capaces de atacar y vencer hasta los más grandes y feroces monstruos del juego. Mientras los jugadores superan los retos, ellos son recompensados con nuevas armas y armaduras, que establece sus habilidades y destrezas para convertirse en poderes dominantes de Shaiya.

Pagina Web

domingo, 28 de marzo de 2010

Pwn2Own 2010: Hackean a todos menos a Chrome

FUENTE DE LA NOTICIA NEOTEO.COM

Sólo uno puede quedar vivo y en este caso ha sido el navegador estrella de Google. iPhone, Safari, Explorer e incluso el consagrado Firefox han caído sin problemas en manos de los mejores hackers del mundo que se reúnen todos los años en Canadá para tratar de reventar los sistemas más famosos del momento y señalar sus fallos de seguridad. Sin embargo, no han podido vulnerar el durísimo modo "sandbox" que protege a Chrome, todo un coloso que ha resistido los ataques de los mejores expertos informáticos del planeta.

El concurso anual Pwn2Own en la feria de seguridad CanSecWest en Vancouver ofrece el entorno perfecto para que los mejores expertos en seguridad informática del mundo se dediquen a pleno rendimiento contra todo tipo de dispositivos y software que están de moda. Año tras año, consiguen burlar las trabas de seguridad que pretenden imponer los sistemas sometidos a examen, pero apenas unos pocos tienen el honor de llegar al final del concurso sin una sola falla.

El primero en caer fue el exitoso iPhone de Apple.Vincenzo Iozzo y Ralf Philipp Weinmann apenas necesitaron 20 segundos para dejar en ridículo al aparato más demandado del momento. Los hackers sólo hicieron que el iPhone (sin jailbreak) ingresara en un sitio previamente desarrollado por ellos, desde donde copiaron toda la base de datos de SMS (incluso los eliminados) a sus servidores. Declararon que a pesar de existir esfuerzos por parte de Apple para impedir estas brechas “la forma en que implementaron la firma de código es demasiado indulgente”. Ganaron 15.000 $ por esta demostración de inteligencia y en cuanto la empresa de la manzana repare el error de seguridad, serán mostrados los detalles del acceso.

Charlie Miller, analista principal de seguridad en Independent Security Evaluators, logró hackear Safari en un MacBook Pro con Snow Leopard y sin acceso físico, con lo que ganó 10,000 dólares. Este perro viejo del evento consigue reventar todos los años algún dispositivo propiedad de Apple. Se diría que le tiene tomado el pulso a la marca. No estaría de más que la empresa lo contratara para ver si de una vez por todas logran acabar con las fallas de seguridad de sus productos.

El investigador de seguridad independiente Peter Vreugdenhil ganó la misma cantidad por el hackeo de Internet Explorer 8, que ya no sorprende a nadie ver una edición y otra también, como cae fulminado ante los ataques de cualquier experto que se lo proponga. Para hackear IE8 Vreugdenhil dijo haber explotado dos vulnerabilidades en un ataque de cuatro partes que evitaban ASLR (Address Space Layout Randomization) y DEP (Data Execution Prevention), que están diseñadas para ayudar a detener ataques en el navegador. Como en otros intentos, el sistema estaba comprometido cuando el navegador visitó un sitio que alojaba código malicioso. El fallo le dio derechos en el ordenador, que demostró haciendo trabajar la calculadora de la máquina.

Firefox también tuvo que doblar la rodilla ante la maña de Nils, jefe de investigación en el Reino Unido de MWR InfoSecurity, que ganó 10,000 dólares a costa de la vulnerabilidad del navegador que está quitándole el sueño a Microsoft. Nils dijo haber explotado una vulnerabilidad de corrupción de memoria y que también tuvo que superar ASLR y DEP gracias a un fallo en la implementación de Mozilla.

Y finalmente, el único que se ha mantenido en pie ha sido Chrome. Hasta ahora es el único navegador que se mantiene invicto, algo que ya había conseguido durante la edición 2009 de este evento que se realiza en Canadá y que busca advertir a los usuarios de las vulnerabilidades de los programas. "Hay fallas en Chrome, pero son muy difíciles de explotar. Ellos diseñaron un modelo de 'caja de arena' (sandbox), que es muy complicado de vulnerar", dijo Charlie Miller, el famoso hacker, y que en esta edición logró tomar el control de Safari en un Macbook Pro.

domingo, 21 de marzo de 2010

El que esté libre de vulnerabilidades, que tire el primer patch ;)


FUENTE BANDAANCHA.EU El otro día nos visitó por estas tierras el conocido ex-hacker Kevin Mitnick. Sí, aquel de quien tanto se leyó en aquellos años acerca de su liberación ( Free Kevin ) ¿Su delito? Querer saber, que dice el lema, mas allá de lo gubernamentalmente permisible. Pero esa ... es otra historia

En su estancia en Donostia el pasado jueves 18, ofreció una charla donde habló de los ataques más comunes en Internet. ¿Estamos en peligro de ser engañados? La respuesta del experto en seguridad informática fue muy clara:

"Lo estamos. La seguridad de los ordenadores y las empresas ha mejorado, pero también lo han hecho las técnicas y sofisticación de los hackers. Su trabajo es una búsqueda constante de las vulnerabilidades, y las encuentran".


Es importante destacar su mención al peligro que supone la proliferación de las redes sociales y el potencial riesgo que supone el alto contenido de las mismas de datos personales y de contactos de sus usuarios. Un auténtico vivero de información en constante crecimiento, según el ex-hacker.

"Son geniales", incidió Mitnick. Y es que a través de toda la información que se revela en portales como Facebook, es muy sencillo para un hacker localizar el nombre de los amigos de alguien para mandarle un correo en su nombre, aparentemente no sospechoso.


Ahora bien, ¿la seguridad está ligada al sistema operativo del usuario? Esta es la pregunta de la eterna discusión. La respuesta del experto, es muy clara:

Mitnick reconoció que existe una "falsa sensación de seguridad" entre los usuarios de Linux y Mac, sobre los que utilizan Windows como sistema operativo. El ex hacker incidió en que Windows, si lo configura un experto, ofrece bastantes medidas de seguridad que el resto no tiene, pero reconoció que el hecho de que la mayoría de usuarios de ordenadores utilicen este sistema hace que el esfuerzo de los hackers para crear códigos maliciosos se centre en atacar los Windows mucho más que en el resto. "No es que un Mac sea más seguro, es que si eres usuario de Mac no eres un objetivo prioritario de los malos".

20 maneras de ejecutar código en un Mac (a través de Preview)

Charlie Miller no es ningún charlatán. Ya en 2007 encontró cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A final de mes revelará 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas. Miller alega que Apple sigue sin tomarse en serio la seguridad, puesto que sus pruebas fueron realmente simples. De hecho lo ha llamado "Apple Hacking For Dummies."

Miller revelará los fallos en la CanSecWest security conference de Vancouver. Ha encontrado 30 vulnerabilidades en total (críticas, o sea, que permiten ejecución de código) en cuatro lectores de PDF. El peor parado es la aplicación "vista previa" (Preview) de Apple. Esta aplicación permite visualizar de forma simple diferentes formatos de archivos en Mac OS. 20 de estos fallos permiten ejecución de código con solo procesar ficheros PDF especialmente manipulados. Puesto que Safari puede procesar PDF con la vista previa al visitar una web, los fallos son aprovechables con solo visitar una página.

Lo más curioso es la forma en la que Miller ha encontrado las vulnerabilidades. Puso a prueba cuatro programas: Adobe Reader, la vista previa de Apple, PowerPoint y OpenOffice. Con un script en python de 5 líneas, modificaba un bit de un fichero PDF o PPT y se lo pasaba a los diferentes lectores. Así, en tres semanas, consiguió 1.000 formas diferentes de hacer que los programas dejasen de responder (1.000 denegaciones de servicio). Pero cuando estudió algunas de ellas detenidamente, sacó 30 vulnerabilidades que permiten la ejecución de código. El peor parado, sin duda, la vista previa de Apple con 20 de esos errores. Esto no significa que PowerPoint, OpenOffice o Adobe Reader (este último, especialmente) no contenga más vulnerabilidades que las encontradas por Miller. Cabe recordar que el investigador es especialista en Mac y probablemente se haya centrado en este software para encontrar las 20 vulnerabilidades críticas.

Miller se queja de la seguridad de Apple. Todavía no sabe si pondrá a prueba a la compañía para comprobar cuánto tardan en solucionar los errores. Es más, se sorprende de que una sola persona consiga encontrar tantos fallos en casa armado exclusivamente con un script muy sencillo, mientras que compañías como Apple (con decenas de ingenieros de software) parecen no haber realizado este tipo de pruebas antes o no haber llegado a prevenirlas de alguna forma.

Miller seguirá investigando, y espera que algunos de estos fallos sean reproducibles en el iPhone. Apple debe dar un giro hacia la seguridad como prioridad en sus productos antes de que el popular teléfono se convierta en objetivo de los atacantes. A pesar de haber sufrido innumerables reveses en cuestión de seguridad, de haberse hecho públicos errores avergonzantes, y de ser mantener una política de seguridad muy cuestionable, Apple sigue priorizando el diseño y la funcionalidad, dejando quizás un poco de lado la cada vez más necesaria seguridad. Adobe (en plena crisis en este aspecto) está reaccionando con anuncios de mejora en sus métodos de actualización, entre otras medidas. ¿Para cuándo Apple?

FUENTE

sábado, 6 de febrero de 2010

RC Ferrari Enzo 1/16







Este espectacular Ferrari Enzo radio control incorpora todos los detalles del modelo real, incluidas luces delanteras y traseras que se activan según el sentido de la marcha e intermitentes que se activan al girar.

El sistema de radio control es digital proporcional, lo cual permite una gran precisión de movimientos y control de velocidad.

Incorpora suspensiones delanteras y traseras y es de máxima calidad cuidando hasta el mínimo detalle.

sábado, 30 de enero de 2010

Red Light Center

Red Light Center (abreviado como RLC), es un mundo virtual 3D de interacción social con alto contenido sexual creado por Utherverse, Inc. Es un mundo que está distribuido en una amplia red de servidores que a veces fallan y al que se puede acceder a través de Internet. Existe una versión prueba en la que puedes realizar las funciones básicas del juego, mientras que la versión de pago ya se le permite al jugador acceder a pantallas con dicho contenido pornográfico.

Actualmente Red Light Center es uno de los tres complejos de Utherverse Inc., que aglutina también a los complejos Virtual Vancouver y Rude Virtual. Se destaca por su facilidad en la interacción y creación de avatares, así como por la disponibilidad de sus servidores.

Los programas servidor y cliente actualmente están en proceso Beta, es decir, bajo una constante mejora y actualizaciones con vistas a conseguir una versión definitiva. Esto, además, se hace constar explícitamente en sus "Términos del Servicio".



Pagina Web