elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Personaliza-Escoge el diseño del foro que más te guste.


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 2056
1  Foros Generales / Noticias / Por qué resintonizar otra vez la TDT es un engorro, aunque tenga sentido en: Hoy a las 18:08
Sábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.

Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.

LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido
2  Foros Generales / Noticias / Outlook Web App usada para ataques de phishing por un grupo de ciberespias en: Hoy a las 14:09
Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.

Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.

Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.

“javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales”, explica Trend Micro en el informe.

 Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Safari. No obstante era necesario que las víctimas usaran el servicio Outlook Web App y que clicaran en los links embebidos en el panel de visualización previa. Al estar en una supuesta web legitima las víctimas no revisaban si había cambiado la URL antes de meter de nuevo sus claves.

http://www.computerworld.es/sociedad-de-la-informacion/outlook-web-app-usada-para-ataques-de-phishing-por-un-grupo-de-ciberespias
3  Foros Generales / Noticias / Malware capta datos de terminales punto de venta vía DNS en: Hoy a las 14:08
G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Diario TI 24/10/14 8:22:48
Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los datos robados mediante peticiones DNS. Aconsejamos a las compañías, especialmente si usan sus TPVs de forma casi exclusiva para transacciones con tarjetas, que utilicen DNS pasivas. Sus informes podrán ser muy útiles para análisis ulteriores en caso de ataque», concluye Benzmüller.

Un sistema punto de venta en una superficie comercial está formado habitualmente por una caja registradora y un lector de tarjetas de débito o crédito. El dispositivo TPV registra las ventas, pero esa puede ser solo una de sus funciones. Generalmente conectados a un PC, se pueden usar para llevar un control de stocks e inventarios, generar reportes o realizar compras internas.

DNS, en tanto, corresponde a las iniciales de Domain Name System (Sistema de nombres de dominio) que podría definirse como el libro de direcciones de Internet y traduce los nombres inteligibles en la dirección IP del servidor donde está alojado el dominio al que queremos acceder. La DNS pasiva es un sistema que permite almacenar peticiones DNS en una base de datos y permite asociar dominios a direcciones IP o viceversa.

http://diarioti.com/malware-capta-datos-de-terminales-punto-de-venta-via-dns/83949
4  Foros Generales / Noticias / Cómo conseguir una invitación para Inbox de Google en: Hoy a las 02:12
Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único ‘problema’ que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/
5  Foros Generales / Noticias / Requisitos de Assassin’s Creed Unity para PC, una locura en: Hoy a las 02:11
Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin’s Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin’s Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por desgracia viene a ser The Evil Within, por ejemplo.

http://www.muycomputer.com/2014/10/23/requisitos-assassins-creed-unity-pc
6  Foros Generales / Noticias / El FBI pide apoyo legislativo para instalar puerta trasera en Android e iOS en: Ayer a las 21:44
El organismo policial solicita al Congreso estadounidense facultades que le permitan reducir la seguridad móvil. El objetivo es combatir la delincuencia y el terrorismo.

Diario TI 23/10/14 11:04:44

El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 “Lollipop”. Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que “Apple y Google colocan a sus usuarios por encima de la ley”. Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados esperados.

Ante esta situación, Comey ha acudido al Congreso estadounidense en búsqueda de ayuda. Específicamente, ha propuesto que una ley creada hace 20 años, denominada Communications Assistance for Law Enforcement Act (CALEA) sea enmendada, con el fin de incluir también a los dispositivos móviles modernos. La información ha sido proporcionada por el sitio The Hill, según el cual esta ley, aprobada en 1994, obliga a las compañías telefónicas a proporcionar la ayuda requerida por las autoridades, con el fin de practicar escuchas telefónicas. Sin embargo, la ley se refiere a las tecnologías existentes hace 20 años, y no a los dispositivos modernos con capacidad de cifrado interno, no susceptible a escuchas.

Según el sitio The Verge, Comey ha solicitado a los legisladores revisar y enmendar la citada ley, con el fin de que permita a los organismos policiales instalar puertas traseras en los smartphones modernos, y así eludir sus sistemas de cifrado. En rigor, la idea propuesta por el director del FBI implicaría instalar la puerta trasera en la fábrica.

Según The Hill, es poco probable que el Congreso acceda a la petición del jefe del FBI. La publicación cita a varios legisladores, demócratas y republicanos, que dudan que la propuesta logre obtener el apoyo legislativo necesario para enmendar la ley.

http://diarioti.com/?p=83936
7  Foros Generales / Noticias / Detenido un hombre en Zaragoza por acoso sexual a dos niñas murcianas a .... en: Ayer a las 21:43
Un hombre de 33 años ha sido detenido en Zaragoza por agentes de la Policía Nacional acusado de acosar a dos niñas de 10 años, residentes en Murcia, con las que presuntamente contactó a través de un chat y a las que presionó para que le enviasen fotografías de contenido sexual.

Las denuncias de las madres de las víctimas han permitido su arresto, según fuentes de la Policía Nacional.

Las investigaciones se iniciaron en Murcia el pasado mes de enero tras la denuncia de estas madres que manifestaban que sus hijas, habían contactado a través de un chat de una aplicación para dispositivos móviles con un varón adulto y que las conversaciones eran con alto contenido sexual.

Además, según la misma versión, las menores habían llegado a ser presionadas por esta persona para que le enviasen fotografías de índole sexual.

Con esta información los investigadores procedieron a su detención de este hombre, el miércoles, y requisaron los equipos informáticos que tenía en su poder. Dichas fuentes han afirmado que los agentes policiales comprobaron la veracidad y existencia de las citadas conversaciones de tono "altamente sexual" con las dos niñas en estos equipos.

La investigación ha sido desarrollada por agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Aragón, en colaboración con el Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Murcia. Dichas fuentes han recomendado que los mayores tutelen a sus hijos cuando navegan por Internet.

http://www.20minutos.es/noticia/2275259/0/detenido/acoso-ninas/chat/
8  Foros Generales / Noticias / Ya es posible implantarse uno mismo un chip NFC en: Ayer a las 21:41
 Publicado el 23 de octubre de 2014 por Dani Burón   

Ahora que la tecnología NFC ha sido también adoptada por Apple y sus iProductos, el interés por este sistema de comunicación inalámbrico ha crecido tanto que incluso ya existen kits para implantarse chips en la piel.

No es la primera vez que vemos a personas implantarse diferentes tipos de chips en la piel, pero quizás en los últimos tiempos lo más normal era ver “grinders” colocándose imanes en el interior de sus dedos.

Robert Nelson ha probado algo mucho menos invasivo y doloroso, y probablemente más útil aunque sin aportar esa especie de “sexto” sentido del que hablan aquellos con imanes en los dedos.

La opción de Nelson ha sido adquirir un kit de implante NFC por tan sólo 100 dólares, concretamente el chip 13.56MHz NTAG216 RFID con soporte para NFC. El kit viene con una aguja en el que el chip, de 12 x 2 mm, va en el interior con todo esterilizado y biocompatible, aunque sin contar con ningún certificado oficial que lo confirme.

Teóricamente uno mismo puede implantarse el chip donde quiera, aunque en este caso ha acudido a un profesional del tatuaje, acostumbrado a estas prácticas, y se lo ha insertado en su mano. Gracias al chip NFC, es capaz de desbloquear su móvil con solo sujetarlo en su mano, pero su plan es hacer una serie de reformas que permitan que puedan abrir la puerta de su casa, de su coche o de su garaje con sólo pasar su mano por la cerradura.

Si bien desde The Inquirer no os recomendamos implantaros nada por vuestra cuenta y no nos hacemos responsables si cometéis una locura, tenéis más información en el enlace.

vINQulos

PhoneArena

http://www.theinquirer.es/2014/10/23/ya-es-posible-implantarse-uno-mismo-un-chip-nfc.html
9  Foros Generales / Noticias / Wireless AC Wave 2, el futuro de la conexión a Internet sin cables en: Ayer a las 21:40
El futuro a corto plazo de las conexiones WiFi pasa por el nuevo estándar Wireless AC Wave 2, una revisión del actual WiFi AC que se conoce también como 802.11ac -2013 update o 802.11ac Wave 2.

Esta tecnología se caracteriza por ofrecer MU-MIMO, sobre la que ya os hablamos hace unos días, y gracias a ello consigue mejorar enormemente la velocidad y experiencia de uso al conectar varios dispositivos al mismo tiempo.

Pero esta no es la única novedad que trae el estándar , ya que también consigue elevar el ancho de banda máximo teórico, que pasa de los 3,47 Gbps a los 6,93 Gbps.

A pesar de lo que pueda parecer todas las soluciones basadas en este nuevo estándar serán compatibles con otros más antiguos basados, por ejemplo, en WiFi N.

Sin duda cambios importantes que dejan claro que los grandes del sector, como por ejemplo AVM, apostarán por el nuevo estándar en sus próximas soluciones tanto profesionales como de consumo general.

http://www.muycomputer.com/2014/10/23/wireless-ac-wave-2
10  Foros Generales / Noticias / 3D Realms vuelve a abrir sus puertas en: Ayer a las 21:37
3D Realms, el estudio creador de juegos como Duke Nukem 3D o Shadow Warrior, ha anunciado su regreso al mundo de los videojuegos.

Este veterano equipo cerró sus puertas hace cinco años y ahora vuelve a reabrirlas incluyendo a algunos de sus miembros originales, como Scott Miller y Bryan Turner. Además, también cuentan con nuevas incorporaciones, como Mike Nielsen y Frederik Schreiber.

LEER MAS: http://www.vandal.net/noticia/1350656983/3d-realms-vuelve-a-abrir-sus-puertas/
11  Foros Generales / Noticias / 20.000 fotografías con copyright son subidas a The Pirate Bay como venganza en: Ayer a las 18:15
El fotógrafo Christopher Boffoli ha visto como gran parte de su obra con derechos de autor protegidos, ha comenzado a divulgarse de forma masiva través de P2P, como venganza por presentar una demanda judicial contra el portal Imgur por publicar en él fotos sin su permiso.

Internet puede ser para las fotografías un arma de doble filo en ocasiones. Si no que se lo pregunten a David Slater, un fotógrafo británico que protagonizó una disputa legal con Wikipedia por los derechos de autor de la foto selfie que un mono se había hecho con una de sus cámaras. Aunque su obra tuvo una repercusión planetaria, Wikipedia publicó la instantánea sin su permiso debido a que el copyright de una foto realizada por el animal no podía reclamarse.

LEER MAS: http://www.adslzone.net/2014/10/23/20-000-fotografias-con-copyright-son-subidas-pirate-bay-como-venganza/
12  Foros Generales / Noticias / Ubuntu 14.10 ya está entre nosotros: éstas son las novedades de Utopic Unicorn en: Ayer a las 18:14
Como viene siendo habitual, seis meses después de su último lanzamiento Canonical acaba de liberar una nueva versión de su distribución GNU/Linux. Ubuntu 14.10, con nombre en clave Utopic Unicorn, llega para seguir los pasos de la anterior versión y asentar todo lo hecho hasta la fecha antes de empezar a poner las bases de la tan esperada convergencia en las próximas versiones.

Después de los buenos resultados cosechados por la anterior versión del sistema, Utopic Unicorn vuelve a apostar por la estabilidad dejando las novedades visuales en un segundo plano. De hecho las novedades son tan pocas que es posible que muchos usuarios se sientan ligeramente decepcionados.
 
En Ubuntu 14.10 no nos encontramos con ninguna novedad destacada, por no haber ni siquiera hay un nuevo fondo de pantallas por defecto, ni cambios significativos en la estética más allá de un par de iconos rediseñados. Esto puede dejar bastante fríos a todos aquellos que se esperasen grandes innovaciones para celebrar el décimo aniversario de Ubuntu.

Novedades, mas bien pocas

La única gran novedad que nos encontramos en esta versión está dirigida a los desarrolladores, sobre todo aquellos centrados en los dispositivos móviles, ya que Ubuntu 14.10 viene equipado con el nuevo Ubuntu Developer Tool Centre. Con esta herramienta se podrá instalar el SDK de Android, sus dependencias y otros complementes necesarios para el desarrollo de aplicaciones con un simple comando en el terminal. Esto supondrá un significativo ahorro de tiempo a la hora de poner a punto para el trabajo el recién instalado sistema operativo.

El resto de novedades se pueden resumir en la inclusión de una nueva colección de fondos de pantalla diseñados por la comunidad, aunque el fondo por defecto sigue siendo el mismo, nuevas versiones de algunas de sus aplicaciones preinstaladas, y la implementación del Linux Kernel 3.16, el cual ofrece soporte para algunas de las últimas CPUs de Intel como Haswell o Boradwell, y mejoras para las gráficas NVIDIA y AMD.

Ubuntu 14.10 es tan estable como su predecesor, y hay tan pocas novedades que, quizá a excepción de los desarrolladores, hará que más de uno se plantee la posibilidad de quedarse con la anterior versión que, al ser LTS, les asegura un soporte continuo de cinco años.

http://www.genbeta.com/linux/ubuntu-14-10-ya-esta-entre-nosotros-estas-son-las-novedades-de-utopic-unicorn
13  Foros Generales / Noticias / Avast Online Security espiaba tu navegador para vender publicidad en: Ayer a las 15:13
Avast, uno de los fabricantes de antivirus más conocidos, habría estado recopilando información sobre las páginas que visitaban los usuarios que tenían instalada su extensión en el navegador para alimentar un sistema de ofertas publicitarias contextuales. Aunque la compañía ya lo ha eliminado (previa advertencia de Google) no deja de ser un tema relevante y grave que conviene analizar con detalle.

Hasta hace unos días, los usuarios que tenían instalada la versión de Avast Antivirus para Google Chrome (no confundir con otros productos de la compañía) también integraban un componente llamado SafePrice que, en palabras de la propia empresa, “ayudaba a los usuarios a encontrar mejores ofertas sobre sus productos favoritos”. En este post del blog oficial, la compañía explica detalles sobre este componente y asegura que no pone en riesgo la privacidad de sus usuarios.

LEER MAS
: http://www.muycomputer.com/2014/10/23/avast-antivirus-espiaba-tu-navegador-para-vender-publicidad
14  Foros Generales / Noticias / Windows 10 tendrá integrado un sistema de autentificación en dos pasos en: Ayer a las 15:11
Microsoft ha anunciado en su blog oficial su intención de que Windows 10 incluya nuevas medidas de protección, entre las que destaca la identificación en dos pasos. Esta medida viene dada para adaptar la seguridad de la nueva versión de Windows a los tiempos actuales y al tipo de amenazas a las que los usuarios de hoy se enfrentan cada día.

Hasta ahora, los usuarios de Windows que querían proteger sus equipos con sistemas de protección en dos pasos tenían que recurrir a aplicaciones de terceros, con el riesgo que esto puede llegar a suponer en algunos casos. Con este nuevo paso Microsoft eliminará esta necesidad de tener que recurrir a software o periféricos externos en busca de más seguridad.
 
Con este sistema de dos pasos, cuando un atacante quieran acceder a nuestros datos no le será suficiente descifrar nuestra contraseña, ya que después de eso tendrá que vérselas con un segundo factor de identificación en forma de un PIN que se envía a nuestros teléfonos móviles o incluso de información biométrica como un lector de huellas dactilares.

Estos sistemas de seguridad también serán implementados en servicios online como Active Directory, Azure Active Directory y Microsoft Accounts, de manera que las empresas que opten por los servicios online de Microsoft tengan la máxima seguridad a la hora de proteger sus datos.

Windows 10 también tendrá un sistema de protección para los tokens de acceso que se generan durante el proceso de autentificación del usuario, de manera que no será vulnerable a ataques del estilo Pass the Hash. Además, las credenciales de los usuarios estarán protegidas en un espacio seguro al que un atacante no tendrá acceso ni aunque consiga acceder al kernel del sistema.

Con este movimiento en Microsoft no solo se asegura de que Windows 10 llegue al mercado con los mejores sistemas de seguridad del momento, sino que también hacen un verdadero esfuerzo a la hora de innovar para proteger los datos de sus usuarios.

LEER MAS: http://www.genbeta.com/windows/windows-10-tendra-integrado-un-sistema-de-autentificacion-en-dos-pasos
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 2056
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines