Warning: Use of undefined constant wp_cumulus_widget - assumed 'wp_cumulus_widget' (this will throw an Error in a future version of PHP) in /homepages/27/d391336691/htdocs/CROMYSAT/WEB/wp-content/plugins/wp-cumulus/wp-cumulus.php on line 375
servidores » Informatica Cromysat

Entradas correspondientes a la etiqueta 'servidores'

nov 28

WhatsApp registra una incidencia en el estado de los contactos: “Error: status unavailable”

whatsapp-banner

Desde hace cinco horas aproximadamente, los estados de los contactos en la aplicación para smatphones WhatsApp han cambiado la frase personal de cada usuario por «Error: status unavailable».

De momento la aplicación se puede seguir usando con normalidad y el error no afecta a las funciones esenciales de WhatsApp. No es un error aislado en España, es un fallo universal, y desde la compañía han explicado que se trata de un problema con los servidores que están tratando de solucionar para restaurar el servicio con normalidad.

Desde las redes sociales, como Twitter, ya se han hecho eco del problema y a través del «hashtag» «Error: status unavailable» usuarios de todo el mundo expresan su desasosiego.

La empresa no ha lanzado un comunicado oficial explicando los motivos del fallo en el servicio, aunque sí que han aclarado a ABC.es que están teniendo problemas con los servidores. Es de esperar que tras este nuevo fallo afloren las críticas por la acumulación de problemas que la aplicación ha sufrido últimamente. Ahora, con un posible sustituto de calidad como es la app Line, WhatsApp va a tener que ir con pies de plomo.

 

FUENTE: ABC.es

 

nov 13

Un ataque informático bloquea durante unos minutos la nueva web del Senado

  • Se ha caído el servidor y ha quedado bloqueada la página.
  • El ataque no tuvo grandes consecuencias porque se tomaron medidas previas.
  • El Senado ha invertido cerca de medio millón de euros en su nueva página.

Senado-web

La nueva página web del Senado sufrió en la tarde de este lunes un ataque informático que ha ocasionado la caída del servidor y que ha mantenido bloqueado el portal durante unos minutos en el día de su entrada en funcionamiento.

Según ha informado la Cámara Alta, el servidor se ha colapsado debido a lo que técnicamente se denomina un “ataque de denegación de servicios”. Este tipo de sabotaje informático contra un servidor se realiza a través de órdenes automáticas ejecutadas de forma masiva desde varios equipos simultáneamente con el objetivo de que la web quede bloqueada.

Senado-web-01

El ataque no ha tenido mayores consecuencias debido a que, antes del estreno de la nueva página, los servicios técnicos del Senado habían tomado medidas previas para repeler situaciones de este tipo.

El Senado ha invertido cerca de medio millón de euros en su nueva web y con ella pretende potenciar los cauces de comunicación entre la sociedad y sus representantes.

Senado-web-02

 

FUENTE: 20minutos.es

 

nov 10

Alertan de un virus informático que roba las imágenes del sistema para publicarlas

  • Afecta a la plataforma Windows, según el Instituto Nacional de Tecnologías de la Comunicación (INTECO).
  • Se trata de un troyano denominado Malware.Multi/Pixsteal.
  • Las imágenes robadas son públicamente accesibles y cualquiera puede verlas.
  • El virus recaba las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak.

Virus-informatico

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado este viernes de un virus que afecta a la plataforma Windows y que roba “todas las imágenes” que encuentra en los discos duros y unidades extraíbles del sistema infectado para publicarlas en Internet en un servidor de fácil acceso.

Según esta alerta del INTECO, que aparece en su boletín semanal de seguridad, se trata de un troyano denominado Malware.Multi/Pixsteal y apunta que no tiene una forma específica de propagación.

Detalla que el virus abre un terminal de línea de comandos y ejecuta tres comandos que recaban las imágenes del sistema, para posteriormente enviarlas a un servidor que se encuentra alojado en Irak. Añade que este servidor utiliza una contraseña “bien conocida”, por lo que las imágenes robadas son públicamente accesibles y cualquiera puede verlas.

Pese a que el virus ha tenido por el momento “poco impacto” en España, INTECO, que tiene su sede en León, hace hincapié en que se tenga cuidado con las páginas que se visitan y con los ficheros que se descargan. El Malware.Multi/Pixsteal es uno de los catorce virus documentados esta semana por INTECO, que además ha agregado a su base de datos 77 vulnerabilidades.

 

FUENTE: 20minutos.es

 

oct 22

Kim Dotcom habla de Mega, el relevo de Megaupload

Kim-Dotcom

Hace unas semanas echábamos un primer vistazo a Megabox, la versión renovada de Megaupload con la que Kim Dotcom pretende revolucionar la industria discográfica. Hoy sabemos algo más sobre los nuevos planes de Kim, sobre todo de la parte que se encarga del almacenamiento de archivos en la nube, Mega. Y tiene un aspecto fantástico.

Dotcom ha concedido una entrevista a Wired en la que habla sobre este futuro servicio, especialmente de los resquicios legales que podrían derivar en nuevos litigios con el gobierno norteamericano. Concretamente, con el FBI, que ya le cerró a principios de este año Megaupload. Para ser exactos, Kim habla de cómo Mega pone al usuario en el centro de su servicio, y de cómo es éste quien decide sobre los archivos que sube a sus servidores, pudiendo cifrarlos para asegurarse de que únicamente él será quien tenga acceso a ellos. Esto es así gracias al algoritmo Advanced Encryption Standard, el cual cifra el archivo subido con un simple clic secundario, y posteriormente entrega una clave única al usuario. Dicha clave no estará alojado en los servidores de Mega, por lo que ni siquiera el servicio podrá acceder a dicho archivo. Ni el servicio… ni el gobierno federal.

kim-dotcom

En palabras de Dotcom, y asesorado por sus servicios jurídicos, nadie podría clausurar Mega esta vez, salvo una repentina ilegalización del cifrado de datos. Se muestra tranquilo ante esta remota posibilidad. “De acuerdo con la Carta de las Naciones Unidas para los Derechos Humanos, la privacidad es un derecho humano básico, usted tiene el derecho de proteger su información privada y sus comunicaciones frente al espionaje”, añade.

Con estas declaraciones, hace un llamamiento a su servicio a todo aquel especialmente preocupado por la seguridad y la protección de sus archivos en línea. Asimismo, asegura que Mega empleará dos conjuntos redundantes de servidores que estarán ubicados en diferentes partes del mundo, a lo que Kim y su compañero Mathias Ortmann añaden que si algún país actúa contra la legalidad e interviene sus servidores, o incluso si un desastre meteorológico los dañara, los archivos de los usuarios continuarían estando a salvo al permanecer en otro servidor ubicado en otro país, para que no vuelva a repetirse el escenario del pasado mes de enero en lo que Kim asegura que fue un abuso por parte del gobierno de EEUU. Por otra parte, aseguran también que han cumplido por completo con todas las leyes de los países en los que tienen previsto ubicar los servidores.

Kim-Dotcom-Mega

En la última parte de la entrevista se aborda la espinosa cuestión de los derechos de autor, supuesto detonante de la redada sufrida por Megaupload y la persecución legal al estrambótico Dotcom. Al parecer, el tratamiento de estos derechos será el mismo que en el anterior servicio: si propietarios de derechos de autor ven cómo éstos son violados por usuarios que publican sus contenidos y/o claves, podrán denunciarlo para que sean borrados. Mega pondrá facilidades para ello, a cambio de una condición incontestable: No se podrá denunciar a Mega por la acción de uno o varios de sus usuarios, una forma de prevenir la segunda parte del acoso.

Se espera la salida de Mega para finales de este año, y ya con una fuerte polémica de inicio entre detractores y partidarios, reflejados en las voces críticas que ven a Mega como una mera segunda parte de Megaupload, sobre todo de cara al pirateo de archivos, y los defensores de la libertad en Internet que abogan por un servicio así, donde el usuario es quien toma el control de sus archivos y decide qué hacer con ellos y si protegerlo o no. Entre estos últimos se encuentra Julie Samuels, abogado de la Electronic Freedom Foundation (Fundación por la Libertad Electrónica), quien valora este nuevo servicio como una vuelta de tuerca al juego del ratón y el gato, donde las leyes y los servicios van mutando para adaptarse a los nuevos escenarios.

 

FUENTE: ALT1040

 

oct 19

Google muestra por primera vez cómo son sus "tripas"

  • Google ha mostrado dónde aloja físicamente todos los datos.
  • El gigante tecnológico se ha convertido así primera empresa del sector en ofrecer un detallado “tour” virtual por sus “tripas” tecnológicas.
  • Desde la página web “Google centros de datos”, los cables, los chips y los sistemas de ventilación se exponen a todo color y en formato interactivo.
  • Google quiere dar un paso más hacia la transparencia de sus centros de datos.
  • Muy poca gente ha entrado dentro de un centro de datos de Google.

Google-tripas

El gigante de Internet Google abrió el miércoles una ventana al interior de sus enigmáticos centros de datos, el corazón de la compañía donde se alojan físicamente los correos de Gmail, los vídeos de YouTube y su omnipresente motor de búsqueda.

Esos almacenes de información de alta seguridad, celosos de su intimidad como un convento de clausura, se exhiben desde a través de la web “Google centros de datos”, donde los cables, los chips y los sistemas de ventilación se exponen a todo color y en formato interactivo.

El inusual gesto de la empresa, primera del sector en ofrecer un detallado “tour” virtual por sus “tripas” tecnológicas, responde a un “paso más” de Google hacia la transparencia de sus centros de datos, según explicó un portavoz de la empresa.

Bien es cierto que esta decisión llegó en un momento en el que la compañía está sumida en un cambio de ciclo operativo de sus instalaciones.

Google-tripas-2

El ingeniero Urs Hölzle, uno de los responsables de los centros de datos de Google constató en una entrevista para la revista Wired que la empresa tiene en marcha un plan para transformar “el diseño, la velocidad de puesta en funcionamiento y la flexibilidad de los centros de datos y sus estructuras de ordenadores en red“. Más allá de eso, Hölzle, guardó silencio.

Quiero que otros pongan su propia sangre, sudor y lágrimas en hacer los mismos descubrimientos“, comentó el técnico que, en un comunicado, insistió en que la privacidad y la seguridad son la “principal prioridad” de Google.

A pesar de esa aparente obsolescencia, las imágenes que ha desvelado Google resultan novedosas dado lo exclusivo que ha sido hasta ahora el acceso a este tipo de infraestructuras que conforman lo que se llama “la nube” y a las que millones de ciudadanos y empresas confían su privacidad. “Muy poca gente ha entrado dentro de un centro de datos de Google“, apuntó Hölzle que insistió en que mantienen las instalaciones bajo “estrecha vigilancia”, aunque eso no ha impedido que desde 2008 Google comparta los diseños de sus centros de datos y sus fórmulas de eficiencia energética.

Google-tripas-3

Estas infraestructuras, cada vez más requeridas a medida que crece ese ciberespacio que es la “nube”, consumen en torno al 1,5% de la energía mundial porque requieren una gran cantidad de electricidad para sus ordenadores y los sistemas de refrigeración.

Desde que Google se constituyó como empresa en 1998, ha instalado más de 1 millón de servidores (rebasó esa marca en 2008). Solo en el centro de datos de Lenoir, en Carolina del Norte, hay actualmente casi 50.000 servidores operativos.

Para ahorrar costes y enfriar eficazmente las naves llenas de ordenadores a pleno rendimiento, Google empezó a usar sistemas por los que corre agua de canalizaciones (Bélgica) o del mar (Finlandia), por citar dos ejemplos.

Google-tripas-4

Actualmente, Google cuenta con 8 centros de datos, 6 de ellos en EE UU y 2 en Europa, unas estructuras de película futurista con complejas redes de cañerías con los colores de la empresa y filas interminables de procesadores.

En su intento por acercar sus almacenes al usuario, la empresa californiana aplicó su tecnología de vista callejera de sus mapas o Street View para poder dar un paseo visual por las instalaciones de Lenoir.

Un curioso recorrido puerta por puerta, desde los despachos hasta la inaccesible planta donde laten los ordenadores que dan vida a Google y que, en un guiño al mundo de la ciencia ficción, custodia la figura de un soldado imperial de la saga Star Wars.

 

FUENTE: 20minutos.es

 

sep 10

WhatsApp dejó de funcionar para muchos usuarios.

Se detectó la mañana del pasado sábado, desde las 10 de la mañana hora española, un malfuncionamiento de WhatsApp en smartphones Android. Si bien no sucedió con todos los usuarios, sí que hubo un gran número de afectados.

Según parece fue como si los smartphones hubieran perdido conectividad con los servidores de WhatsApp, funcionando correctamente el resto de aplicaciones y servicios de Internet. Se trata de un problema que no depende del terminal u operadora en cuestión y que afectó a usuarios en principio de manera aleatoria.

Parece que el problema también afectó a usuarios de Windows Phone e iOS, lo que parece dejar claro que es un problema de los servidores de WhatsApp.

Se sabe que el servicio de WhatsApp se volvió a restaurar a partir de la tarde-noche del sábado de manera progresiva, y que en cuestión de horas todo volvió poco a poco a la normalidad.

Ayer domingo, WhatsApp admitió que cometieron un error DNS con sus servidores y nos invitan a reiniciar nuestro terminal móvil para que se vacíe la caché de nuestro terminal si continuamos teniendo problemas:

twit-wasap

ago 04

Troyano que compra Apps en Android de manera autónoma

troyano_android

G Data acaba de descubrir un troyano que podría servir como excusa a aquellos usuarios que compran compulsivamente apps móviles. Se trata de un troyano para Android -MMarketPay.A- que realiza descargas de apps de pago sin conocimiento o aprobación por parte del usuario.

Por el momento, los autores de esta nueva amenaza sólo se dirigen a los usuarios del proveedor de telefonía móvil más grande del mundo, China Mobile, aunque G Data no descarta que una versión maliciosa de esta app aparezca en Europa con el objetivo de infectar los clientes de proveedores de telefonía móvil europeos con un lucrativo modelo de negocio para los cibercriminales.

El troyano consigue acceso a la tienda de aplicaciones de dicho proveedor sin necesidad de un registro previo con permisos para comprar e instalar cualquier app sin conocimiento de la víctima, tanto las de pago como otras maliciosas.

Los estafadores on-line han estado usando el malware MMarketPay.A como una novedosa forma de lucrarse e “irse de tiendas” a costa de los usuarios de China Mobile. Hasta ahora, habían concentrado principalmente sus esfuerzos en el robo de datos personales a través de programas espía y aplicaciones fraudulentas dedicadas al envío masivo de SMS a servicios Premium. Ahora han conseguido por primera vez el acceso a las tiendas de aplicaciones de los proveedores móviles.

Para conseguirlo, el malware modifica el punto de acceso (APN, Access Point Name) del terminal y se conecta a China Mobile. Estos puntos de accesos en smartphones y tabletas son habitualmente utilizados por los proveedores móviles para ofrecer, por ejemplo, sus actualizaciones. El troyano intercepta mensajes de confirmación y responde a través de un servidor especial.

 

FUENTE: MuyComputer

 

jul 24

Desactivan los servidores de la red de ordenadores responsable del 18% del “spam” mundial

  • Los servidores de Grum forman una red zombi con unas 120.000 direcciones IP.
  • A través de esta red de ordenadores controlados a distancia se distribuían correos electrónicos no deseados de forma masiva.
  • La operación ha contado con la participación de expertos en seguridad informática y usuarios comunes.

Stop-spam

Los servidores de Grum, una red zombi con unas 120.000 direcciones IP involucradas para enviar correo electrónico no deseado (spam), han sido desactivados en una operación desarrollada en varias fases, ha explicado la empresa de seguridad informática EyeFire.

Grum era una botnet, red de ordenadores controlados a distancia para enviar correos electrónicos o servir de soporte a estas operaciones, responsable del 18% del spam mundial, según fuentes del sector.

De acuerdo con datos de Spamhaus, usaban una media de 120.000 direcciones IP, el número desde el que se conoce el acceso a Internet de un determinado equipo, para mandar spam cada día, algo que consiguieron reducir a poco más de 21.000 tras la desconexión de algunos de esos servidores.

La operación, según EyeFire, ha contado con la participación de expertos en seguridad informática y usuarios comunes. La red funcionaba dividida en dos sectores, uno controlado desde Panamá y otro desde Rusia, aunque también había servidores en los Países Bajos.

Una vez desactivados los servidores neerlandeses, la botnet los reemplazó por seis nuevos servidores en Ucrania, un país en el que nunca ha sido fácil terminar con estas operaciones, afirman EyeFire en su blog, aunque el pasado 18 de julio consiguieron desactivarlos.

Por su parte, el servidor ruso también fue desactivado a petición de EyeFire, que asegura que todavía quedan ordenadores infectados, aunque en menor medida.

 

FUENTE: 20minutos.es

 

may 20

ES File Explorer, el administrador de archivos total

es-file-explorer-1

Muchos dispositivos Android vienen sin un administrador de archivos decente (o con ninguno en absoluto). Tanto si es tu caso, como si no lo es, deberías echar un vistazo a ES File Explorer, posiblemente el administrador de archivos más completo que hay en el mercado. Y gratuito.

Además de las funcionalidades que se esperan de este tipo de aplicaciones, ES File Explorer viene supervitaminado y mineralizado de serie, con herramientas que te ayudarán a reducir el número de aplicaciones instaladas en tu Android: compresor y descompresor de archivos, gestor de aplicaciones instaladas, visor de imágenes y documentos, editor de textos… incluye hasta un cliente de FTP.

es-file-explorer-2

 

Muchas funcionalidades

La lista de herramientas incluidas en ES File Explorer es larguísima. Como explorador de archivos, podemos realizar operaciones sobre múltiples archivos, copiar, pegar, mover, crear nuevos archivos, borrar, renombrar y enviarlos por diversas vías. También podemos trabajar con archivos ZIP y RAR, y tiene soporte para comprimir en ZIP, hasta en formato cifrado con AES 256 bits.

A esto se añade un gestor de aplicaciones, desde el que podemos instalarlas, desinstalarlas, crear backups y accesos directos, y ordenarlas por categorías.

es-file-explorer-3

Por incluir, incluye hasta un reproductor musical y de vídeos. Son bastante básicos y hay aplicaciones más completas, pero si andamos limitados de espacio en el terminal, pueden hacer el apaño.

No podía faltar una herramienta para realizar búsquedas de archivos por nombre, pudiendo usar comodines.

 

Gestión de archivos más allá del terminal

Pero con ES File Explorer no sólo se pueden gestionar los archivos de nuestro Android: también podemos acceder a los archivos compartidos en nuestra red local (si estamos conectados por WiFi), o acceder a servidores por FTP, SFTP y Webdav, como si fueran una unidad más que estuviera conectada al terminal.

es-file-explorer-4

Este acceso remoto incluye soporte nativo para Dropbox, Box.net y SugarSync. Podremos recorrer nuestro espacio de almacenamiento en la nube como si estuviéramos trabajando en local. Desde la aplicación podemos crear cuentas en estos servicios.

Y ahí no queda la cosa. Además, con ES File Explorer podemos gestionar las transferencias de archivos por Bluetooth, copiar y pegar archivos entre dispositivos. Soporta OBEX FTP para navegar por las carpetas del otro dispositivo, y transferir los archivos entre ambos.

Si tienes tu dispositivo rooteado, con ES File Explorer puedes recorrer todo el sistema de archivos y datos, y cambiar los permisos de acceso.

es-file-explorer-5

Gestor de tareas y otros añadidos

A pesar de que trae bastante opciones de serie, es posible instalar extras a esta navaja suiza. Con el plugin ES Task Manager, se pueden matar procesos con un sólo toque. Instala un widget para auto-eliminar tareas, que permite configurar aquellas que no quieres que sean eliminadas.

El segundo componente opcional es ES Bookmark Manager, un administrador de favoritos que permite gestionar accesos directos.

Como puede verse, un administrador de archivos muy, muy completo, y a la que hace tiempo que le debíamos una reseña a fondo.

 

ES File Explorer Versión 1.6.1.5

Código QR

  • Versión de Android: a partir de 1.6 (existe versión para 1.5 y 1.6)
  • Desarrollador: EStrongs Inc.
  • Descárgalo en: Google Play Store
  • Precio: Gratis
  • Categoría: Herramientas

 

FUENTE: Xataka Android

 

mar 27

Problemas para HTC, su servicio Sense cierra el 1 de mayo

HTC-sense-problemas

HTC ha anunciado a los usuarios de HTCSense.com que tienen hasta el 30 de abril para recuperar la información y datos almacenados en la nube a través de este servicio. La primera vez que HTC anunció las características de HTCSense fue a finales del verano de 2010 a través del cual se podían llevar a cabo una serie de operaciones de manera remota. Bien, pues este servicio dejará de funcionar y nos ofrecen el mencionado plazo para poder recuperar los datos.

Entre los servicios que ofrece HTCSense.com se encuentra la posibilidad de localizar y borrar los datos de un teléfono robado o la opción de hacer una copia de seguridad de contactos, mensajes de texto y otros datos del teléfono en los servidores de HTC. Bien, pues no sabemos si ha habido un determinado problema o si simplemente la compañía taiwanesa tiene otros planes con respecto a este servicio, pero ya ha avisado a todos los usuarios para que recuperen los datos que tienen almacenados en la “nube HTC” antes del 30 de abril porque al día siguiente dejará de dar servicio.

HTC ha dado de plazo un mes largo para que todos sus usuarios puedan recuperar información relativa a contactos, mensajes de texto, histórico de llamadas, datos de localización, etcétera, que tuvieran almacenadas a través de HTCSense.com. La compañía ha procurado que este proceso se pueda realizar de la manera más sencilla posible y para eso permite descargarse todos los datos en un archivo comprimido.

HTC-sense-problemas-2

La verdad es que es una pena la desaparición de este tipo de servicios cuando la mayoría de los usuarios de la “informática móvil” nos estamos acostumbrando a guardar nuestros archivos y datos en la nube. Al menos, han avisado con tiempo y hay algo más de un mes de plazo para la recuperación, recuerda, 30 de abril es la fecha tope.

 

Adiós

El día 1 de mayo, HTC hará una limpieza total de sus servidores y todos los datos que allí se encuentren desaparecerán. Así que, si hemos usado este servicio como copia de seguridad, no tenemos más remedio que recuperar los datos si no queremos perderlos para siempre. Para exportar la información podemos descargar un archivo Zip desde www.htcsense.com con nuestro nombre y contraseña. Hay un botón específico para efectuar la mencionada descarga en la sección dedicada a la información general sobre la cuenta.

Tras conocer esta información nos preguntamos si es posible que HTC lance un nuevo servicio. La respuesta más probable es que no porque con las opciones que está ofreciendo Android en este sentido, no es necesario que HTC tenga su propia nube para realizar copias de seguridad. Hoy por hoy, la mejor manera de asegurarte de que puedes usar tus contactos o tus documentos en cualquier parte es a través de Google que dispone de herramientas suficientes para ofrecer este servicio. Eso sí, si no te gusta cómo funciona Google, entonces, no debes comprarte un teléfono con sistema operativo Android.

 

FUENTE: MovilZona

 

Entradas más antiguas «