Renombrado hacker “lanza” Windows Media 9 para Linux


El renombrado hacker noruego Jon Johansen ha presentado un programa que hace posible ejecutar archivos de Windows Media 9 en el reproductor universal de vídeo VLC.





Jon Johansen, también conocido como “DVD Jon”, continúa su constante cruzada para enardecer a las industrias del software y el entretenimiento. Su último proyecto ha sido la creación de soporte Linux para el formato multimedia Windows Media 9, propiedad de Microsoft, que hasta ahora sólo ha sido compatible con Windows y Mac OS.

A modo de plataforma se usa un codec, VC-1, desarrollado por SMTE (Society of Motion Picture and Television Engineers) para incorporar a Windows Media en Blu-Ray, que a futuro posiblemente releve a DVD y otros formatos de vídeo.

Hasta ahora, SMTE y Microsoft no han llegado a acuerdo alguno sobre la forma en que se usará el estándar, o si este será respaldado por la poderosa organización, que en realidad decide, técnicamente, la forma en que las películas son almacenadas y presentadas.

“Demándeme entonces”
Pero Jon Johansen no tenía tiempo para esperar. Bajo su consigna “Demándeme entonces” (so sue me) ha publicado capturas de pantalla y descripciones en su sitio nanocrew.net.

En enero de 2004, Jon Johansen fue absuelto de todos los cargos presentados por la fiscalía de su país, Noruega, en su contra. En esa oportunidad y a instancias de la industria cinematográfica estadounidense, las autoridades intentaban condenarle por la creación del programa deCSS, que elimine la protección anticopia de las películas DVD.

VLC es un reproductor multimedia universal creado para las plataformas Windows, Mac y Linux. Sin embargo, el “crack” de Windows Media 9 sólo se aplica a Linux, escribe Slashdot.org.

Fuente:
diarioti.com

Otras noticias de interés:

Nueva versión del explorador MSN para finales de año
Para finales de año Microsoft extrenara la nueva versión del navegador MSN Explorer. Se trata de MSN 8.0 que incluirá, entre otras, mejoras en las funcionalidades dirigidas al control por parte de los padres de las actividades en Internet de sus ...
El FBI advierte sobre el scareware
Las estafas de falsos antivirus le han costado a los usuarios 150 millones de dólares....
Google es el peor parcheador, según IBM X-Force
El informe 2010 sobre riesgos y tendencias que IBM X-Force publica a mediados de año señala a Google como una de las peores compañías a la hora de publicar parches de seguridad....
Explotando la vulnerabilidad en Firefox 3.5
Desde el sitio rinconinformatico.net, Epsilon (el cual aclara al principio del texto:quiero dejar muy en claro que este es un laboratorio informativo, es decir, un laboratorio de prueba de concepto) explica de una forma bastante sencilla como se pued...
Sitios con OS Commerce comprometidas con malware
Cerca de 100.000 páginas web de comercio electrónico basadas en el software OS Commerce de código abierto se han visto comprometidas con malware a través del ataque de inyección iFrame. Así lo afirma la firma de seguridad Armorize....
Desbordamiento de buffer en las funciones de PHP wordwrap, array_fill, substr_compare causando denegación de servicio
frsirt.com ha públicado una vulnerabilidad de Nivel normal en la función wordwrap del Lenguaje de Programación PHP...
Microsoft publicará diez boletines de seguridad
Microsoft ha proporcionado un adelanto de los boletines de seguridad que se van a publicar el próximo día 14 de mayo. Un total de diez boletines que cubrirán 33 vulnerabilidades, dos de ellos tendrán un carácter crítico y los ocho restantes est...
RedIRIS ha lanzado un reto similar al "forensic challenge"
Para fomentar el uso de las técnicas de análisis forense en los equipos atacados , en RedIRIS han lanzado un reto similar al forensic challenge del proyecto Honeynet, con la salvedad de que los informes hay que presentarlos en castellano/español...
Cuidado: Hay Información que ocultan tus fotos
Este artículo describe lo que he venido diciendo en muchas de mis charlas sobre navegación segura, de los problemas que puede generar tener activado en los smartphones la geolocalización. Este post fue escrito por José Rosell de securityartwork.e...
Tipos de Ataques que puede sufrir un computador
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servi...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacker
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • media
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • renombrado
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra