elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 2954 2955 2956 2957 2958 2959 2960 2961 2962 2963 2964 2965 2966 2967 2968 [2969] 2970 2971 2972 2973 2974 2975 2976 2977 2978 2979 2980 2981 2982 2983 2984 ... 4614
29681  Foros Generales / Noticias / Nuevas fotos del Huawei Ascend Mate 2 sacan a relucir el diseño de su carcasa en: 29 Diciembre 2013, 01:30 am
Desde hace tiempo sabemos que Huawei prepara el sustituto del actual Huawei Ascend Mate, un phablet con pantalla de muy generosas proporciones. A lo largo de los últimos meses se ha dejado ver en diversas fotografías, las últimas a su paso por TENNA. Sin embargo, las más explícitas corren a cargo de la última filtración. Tres instantáneas muestran con detalle cómo será la carcasa del Huawei Ascend Mate 2, a las que también debemos sumar algunas de sus características técnicas.

La apuesta de Huawei por los dispositivos con display por encima de las cinco pulgadas es firme. En el catálogo de la firma podemos encontrar numerosos equipos que ya pueden ser catalogados como phablets. No obstante, el fabricante llevaba al extremo este concepto con un equipo que estaba provisto de una pantalla de 6.1 pulgadas. A tenor de las tendencias del mercado, los chinos seguirán apostando por terminales como el Huawei Ascend Mate ya que empiezan a aparecer con asiduidad detalles de una nueva generación del modelo denominada Huawei Ascend Mate 2.

LEER MAS: http://www.movilzona.es/2013/12/28/nuevas-fotos-del-huawei-ascend-mate-2-sacan-relucir-el-diseno-de-su-carcasa/
29682  Foros Generales / Noticias / Ejecuta aplicaciones Windows en Linux con Crossover 13 en: 29 Diciembre 2013, 01:29 am
La compañía CodeWeavers nos ofrece un producto con el cual, es posible ejecutar aplicaciones Windows en Linux. La empresa afincada en Minesota se basa en el proyecto Wine y se encarga de configurarlo por defecto para facilitar el proceso. Los usuarios más habituados a utilizar Windows pueden romper así una de las barreras que les dificultaba el cambio al sistema operativo de software libre. En la base de datos actual encontramos más de 12.000 aplicaciones disponibles que incluyen desde el paquete Microsoft Office hasta videojuegos como Skyrim.

Desde SoftZone nos ayudan a ejecutar aplicaciones de Windows en Linux mediante Crossover 13 con una serie de sencillos pasos. Antes de comenzar, indicar para aquellos que estéis interesados que el software también está disponible para MAC. Por último, añadir que la aplicación es de pago, aunque tendremos 14 días de prueba para comprobar si merece la pena realizar la compra. Comenzamos:

LEER MAS: http://www.adslzone.net/article13583-ejecuta-aplicaciones-windows-en-linux-con-crossover-13.html
29683  Foros Generales / Noticias / Primera foto espía del reloj inteligente de Nokia en: 29 Diciembre 2013, 01:27 am
Publicado el 28 de diciembre de 2013 por Antonio Rentero   

Por si faltaba alguien en el previsible maremagnum de relojes inteligentes que parecen llamados a ser el disposición estrella de 2014 la casa finlandesa tendría ya preparado el suyo, a punto para presentarlo en el próximo MWC de febrero en Barcelona. A continuación podrás ver la primera fotografía espía que se ha difundido del mismo.

 La imagen ha sido captada por la página web risa de información sobre tecnología Mobile View. Habrían tenido acceso al Nokia Lumia SmartWatch durante unos pocos minutos, los imprescindibles para por toquetearlo un poco y hacerse a la idea de las características de este dispositivo.

Un smartwatch el de Nokia con una pantalla táctil de tipo OLED y 1.7 pulgadas de tamaño con una carcasa de policarbonato que mantendría el diseño habitual en la gama Lumia de smartphones a fin de respetar el aire de familia de estos aparatos. Habría disponibles distintas correas intercambiables en variedad de colores que combinarían con la gama estética Lumia.

http://www.theinquirer.es/wp-content/uploads/2013/12/20131228-035817.jpg

Aparentemente sólo tendría dos botones físicos para encender/apagar y controlar el volumen. En pantalla aparecerían cuatro accesos directos y mostraría los mensajes que llegarían al móvil además de monitores la actividad física del usuario.

vINQulo

Mobile Review

http://www.theinquirer.es/2013/12/28/primera-foto-espia-del-reloj-inteligente-de-nokia.html
29684  Foros Generales / Noticias / El Gobierno tendrá acceso total a las conexiones de los usuarios en: 28 Diciembre 2013, 14:42 pm
Si durante el día de ayer hacíamos mención a la mejora que tendría que experimentar la privacidad de los usuarios durante el próximo año, parece ser que el año no va a empezar muy bien en lo referido a este aspecto. Y es que todo parece indicar que el Gobierno tendría en su mano la aprobación de una ley que permita el control total de las conexiones de los usuarios.

Y es que el origen de esta ley podría residir en las presiones que ha sufrido el Gobierno por parte de la Unión Europea, en un esfuerzo por tratar de controlar las descargas de contenidos protegidos de forma ilegal. Si muchos habían sido los críticos con la Ley Sinde-Wert, cuyo efecto apenas se ha dejado notar con unos pocos cierres, parece ser que esta ley, si bien no está llamada a sustituir a la otra, sí que facilita y mucho la labor a los dirigentes para poder detectar las actividades ilícitas que se llevan a cabo haciendo uso de las conexiones de banda ancha en España.

Los operadores han llegado a un acuerdo de forma forzada

Como hemos indicado con anterioridad, se trata de una situación forzada en parte por el Parlamento Europeo, que es el que ha instado al Gobierno de nuestro país a tomar esta medida. Pero en esta medida también se han visto involucrados los operadores, que han visto como desde Europa se han ejercido fuertes presiones para aceptar esta situación , y así poder esquivar graves sanciones tanto económicas, como de prestación de servicio, llegándose incluso a poder suspender la actividad de dicha operadora en el país que no desee cooperar, en este caso España.

Una decisión que se extiende al resto de países

Hay que decir que nuestro país es uno en los que las leyes con la piratería son muy livianas, o por lo menos lo era hasta el momento. Hablamos de España porque es el que nos toca sufrir, pero desde el Parlamento Europeo están convencidos de que se trata de una decisión que es aplicable a todos los países donde esta normativa no era muy estricta y que permitía infringir los derechos de autor con facilidad y sin que esto conllevase una sanción.

Aunque algunos países como Bélgica, Países Bajos o Suecia ya han aportado sentencias ejemplares tanto para las personas que comparten como las que acceden a los contenidos, ahora esto será aplicable al resto de países de la Comunidad Europea.

La banda ancha móvil será la siguiente

Todavía no se ha aprobado la primera parte de esta ley y ya se está pensando en su modificación para que afecte a las líneas móviles. Aunque en este caso no se trata de un tema de derechos de autor, desde el Parlamento Europeo quieren que las autoridades tengan acceso total a estas para poder localizar de forma más rápida a los ciberdelincuntes que actúan en las redes sociales y enviando spam a los usuarios.

De momento solo toca esperar hasta ver bajo qué condiciones es aprobada la primera y ver que modificaciones (si es que se realizan) se llevan a cabo, por lo menos para tratar de salvaguardar en la medida de lo posible la privacidad de los usuarios.

http://www.redeszone.net/2013/12/28/el-gobierno-tendra-acceso-total-las-conexiones-de-los-usuarios/
29685  Foros Generales / Noticias / Cryptocat, un servicio de mensajería instantánea cifrada, es bloqueado en la ... en: 28 Diciembre 2013, 14:40 pm
La filosofía cerrada de la App Store y sus normas hacen que a veces la plataforma móvil de Apple no de muy buena imagen. La compañía de Cupertino ha decidido bloquear Cryptocat, un servicio de mensajería instantánea que cifra todas las conversaciones de forma privada y que ya está presente en ordenadores e incluso en los navegadores como una extensión.

Nadim Kobeissi, el creador del servicio, ha afirmado en Twitter que esta decisión de Apple es “ilegítima” aunque también admite que no puede detallar nada por culpa del contrato de confidencialidad que hay que firmar si quieres publicar algo en la App Store. También ha tuiteado un aviso al resto de desarrolladores: Apple puede usar la misma excusa para bloquear el resto de aplicaciones de mensajería instantánea cifrada sin ninguna barrera.

Curiosamente, la aplicación Cryptocat está aprobada y presente en la Mac App Store para OS X. Pero las plataformas móviles mandan en este aspecto, y Apple lo sabe. Kobeissi, que por precaución ha movido el motor de Cryptocat a los servidores de un búnker nuclear sueco y así evitar ojos ajenos, está pensando en tomar acciones legales.

Estos bloqueos de aplicaciones de la App Store, que pueden ser premeditados o fortuitos, no dan muy buenas sensaciones para el mercado de aplicaciones de Apple. Ya vimos cómo una aplicación móvil especializada en tratar bitcoins se bloqueaba, y ahora vemos cómo el chat cifrado tampoco sobrevive. También cabe destacar que iMessage, el protocolo de mensajes fundido con los SMS de Apple, tiene su propio protocolo de cifrado al que ni siquiera organizaciones como la DEA pueden acceder.

Vía | The Verge

http://www.genbeta.com/mensajeria-instantanea/cryptocat-un-servicio-de-mensajeria-instantanea-cifrada-es-bloqueado-en-la-app-store
29686  Foros Generales / Noticias / El congreso del caos en: 28 Diciembre 2013, 14:35 pm
Durante las vacaciones, sean navideñas o veraniegas, suele aumentar la actividad hacker. La razón es tan sencilla como que los hackers, igual que el resto de humanos, hacen vacaciones y tienen más tiempo libre para sus investigaciones, experimentos o travesuras. Además, los guardianes de las máquinas también se toman un respiro, dejando a estas con una seguridad más laxa. En los años 80 y 90, cuando el hacking no era una profesión sino un 'hobby', este aumento estacional era mucho más patente.

MERCÈ MOLIST Barcelona

Las fiestas navideñas eran el marco perfecto para pasar noches sin dormir, curioseando en todo tipo de sistemas y charlando con los amigos. Tanto es así que la principal reunión de los hackers europeos, el Chaos Communication Congress, se celebra justo los cuatro días posteriores a Navidad. Muchos hackers, poco amigos de las fiestas familiares y otras obligaciones sociales, agradecen tener este refugio donde divertirse con sus iguales.

Aunque en la actualidad la comunidad hacker europea ha creado otros eventos que se celebran durante el año, el Chaos Communication Congress sigue siendo la reunión de referencia, donde se presentan las principales investigaciones sobre seguridad informática y hasta donde viajan miles de expertos procedentes de todos los rincones de Europa, también España.

El grupo alemán Chaos Computer Club, el más antiguo y respetado del continente, organiza el congreso desde 1984. El "club informático del caos", abreviado CCC, cuenta actualmente con 3.600 miembros, la mayoría procedentes del ámbito germano hablante. El CCC nació en 1981 de la mano del carismático Wau Holland (Herwart Holland-Moritz), muerto prematuramente en 2001.

Holland fue un visionario que, en sintonía con los hackers norteamericanos de los 80 que estaban creando los primeros ordenadores personales, quería dar acceso a la mayor gente posible a los ordenadores. Para él la tecnología era un instrumento social y de denuncia política, además de un nuevo medio que sobrepasaría y aglutinaría al resto. Y es que Holland era tan intelectual como hacker. Sus artículos en diversas revistas de informática le permitieron conocer a otros como él y a través del periódico alemán 'Die Tageszeitung' hizo un llamamiento a quien estuviese interesado en crear un grupo.

Así fue como en 1981, en el Berlín Oeste, en las oficinas de este periódico de izquierdas nació el Chaos Computer Club. Holland había leído la reciente obra de Hakim Bey 'The Temporary Autonomous Zone, Ontological Anarchy, Poetic Terrorism', que commovió a los intelectuales alternativos de la época, especialmente a la élite informática de la que formaba parte Holland. Bey postulaba la creación de lo que llamaba Zonas Temporalmente Autónomas y Holland creó el CCC como una de ellas. Posiblemente no contaba con que 30 años después seguiría en pie.

Bajo la presidencia de Holland, caracterizó al CCC el uso de los medios de comunicación para denunciar casos de inseguridad informática donde, sin la presencia de los mismos, la denuncia podría haber puesto en peligro al grupo. Por otra parte, Holland prestaba mucha atención a cómo la tecnología podía incidir en lo político social. En la página web de la fundación que conserva su memoria le llaman "filósofo de la información".

Holland convirtió al CCC en algo diferente, muy alejado de los grupos norteamericanos que simplemente se reunían semanalmente en un sitio o los clanes de hackers adolescentes cuya misión era asaltar servidores ajenos. No dudó en dar charlas al gobierno, grupos políticos que se lo pidiesen o empresas. Como explica la Wikipedia: "Holland luchó contra las protecciones anticopia y todas las formas de censura y por una infraestructura de la información abierta. Pasó sus últimos años en centros para jóvenes, enseñando a los niños la ética y ciencia del hacking".

Holland y su Chaos Computer Club se dieron a conocer públicamente cuando, en 1984, acababa de ponerse en marcha el primer servicio en línea en Alemania, Btx, propiedad del servicio postal germano. El CCC descubrió una vulnerabilidad en aquella red y avisó al servicio postal, que lo ignoró. Entonces, Holland y su amigo Steffen Wernry entraron en la red, simulando ser un banco alemán, y robaron 134.000 marcos. Inmediatamente después llamaron a la televisión alemana y devolvieron el dinero. Fue un escándalo recordado durante años.

En 1989, el CCC se convirtió en protagonista de un libro: 'El huevo del cuco", de Clifford Stoll, que explica cómo diversos hackers, liderados por Karl Koch, afiliado al CCC, robaban información de ordenadores de Estados Unidos y la vendían al KGB a cambio de dinero y drogas. Es el primer caso conocido de ciberespionaje.

Texto adaptado del libro con licencia libre 'Hackstory.es. La historia nunca contada del underground hacker en la Península Ibérica'.

http://www.elmundo.es/tecnologia/2013/12/28/52b9273d268e3ead648b456d.html?a=8a5560df4c0ff1196b6b303ac887c46b&t=1388224768
29687  Foros Generales / Noticias / Expone los números desconocidos con la aplicación RingRing en: 28 Diciembre 2013, 02:05 am
¿Te están molestando demasiado? Con RingRing nunca más tendrás que contestar a una llamada sin saber quién está llamando. No es una broma. Sigue leyendo para averiguar más información.

http://vimeo.com/75058129

Si recibes llamadas de números desconocidos con frecuencia – y si estás harto de esto – el desarrollador Gabriel Hohener tiene algo que podría interesarte.

Si aplicación RingRing, que cuesta 2,99 dólares / 2,99 euros, es la primera app para el iPhone que averigua quién te está llamando antes de contestar al móvil, según Hohener.

Los usuarios simplemente descargan e instalan RingRing, le dan acceso a los datos de GPS y a la fototeca cuando lo pida, y bajo la ruta “Configuración/Centro de notificaciones/RingRing” deben escoger “Alertas” como “estilo de alerta”.

Hohener dijo que “al recibir una llamada en tu iPhone y al ver el número en la pantalla, haz una captura de pantalla pulsando los botones Home + Reposo/Encendido al mismo tiempo. RingRing hará el resto para ti”.

El vídeo de arriba lo explica mejor. Descarga RingRing sólo para el iPhone cpn iOS 7.0. https://itunes.apple.com/us/app/ringring-whos-calling-me-from/id692710148?mt=8

http://news.softpedia.es/Expone-los-numeros-desconocidos-con-la-aplicacion-RingRing-412328.html
29688  Foros Generales / Noticias / El creador del malware detrás de la botnet Mariposa y su ex novia han sido ... en: 28 Diciembre 2013, 02:03 am
Matjaž Škorjanc, el creador del malware Rimecud que impulsó la notoria botnet Mariposa, y su ex novia, Nusa Čoh, han sido condenados por un tribunal esloveno.

http://news.softpedia.com/images/news-700/Creator-of-Mariposa-Botnet-Malware-and-His-Former-Girlfriend-Sentenced.png

Según Graham Cluley, Škorjanc ha sido sentenciado a casi cinco años de prisión. Čoh ha sido condenada a ocho meses de libertad condicional por lavado de dinero.

Škorjanc, conocido en el mundo criminal como "Iserdo", también tendrá que pagar una multa de 3.000€ (4.120$). Las autoridades han confiscado su coche y su apartamento porque fueron adquiridos con el dinero obtenido a través de sus actividades criminales.

La botnet Mariposa fue interrumpida por las autoridades en 2009. Škorjanc fue detenido el año siguiente.

Parece que el malware, diseñado para robar información confidencial de los ordenadores infectados, ha infectado casi 13 millones de ordenadores ubicados en más de 190 países. Se dice que el autor del malware ha vendido su creación a cientos de ciberdelincuentes de todo el mundo.

http://news.softpedia.es/El-creador-del-malware-detras-de-la-botnet-Mariposa-y-su-ex-novia-han-sido-sentenciados-412101.html
29689  Foros Generales / Noticias / Ubuntu almacena por defecto las contraseñas de acceso a la red WiFi en texto en: 28 Diciembre 2013, 02:02 am
Los sistemas operativos Ubuntu están almacenando los perfiles Wi-Fi, incluidas las contraseñas de texto sin cifrar, a fin de hacerlos más accesibles.

http://news.softpedia.com/images/news-700/Ubuntu-Is-Storing-Wi-Fi-Passwords-in-Clear-Text-By-Default.jpg

Un usuario ha señalado que las contraseñas Wi-Fi no son cifradas porque se almacenan en una carpeta fuera del archivador de Inicio, que puede cifrarse durante la instalación del sistema operativo.

'He descubierto recientemente que el administrador de red (NetworkManager) almacena los perfiles Wifi bajo '/etc/NetworkManager/system-connections/.' Esto no es lo que uno espera cuando enciende el cifrado de la carpeta de inicio y el problema debe ser corregido de alguna manera", dijo Per Guth en la lista de correo.

Un desarrollador de Ubuntu ha explicado que este problema es causado por el hecho de que la opción "todos los usuarios pueden conectarse a esta red" está habilitada de forma predeterminada.

Los usuarios deben abrir el Indicador de red-> Editar conexiones-> Seleccionar la red-> hacer clic en editar-> y luego desmarcar la opción “todos los usuarios pueden conectarse a esta red". Este procedimiento trasladará la contraseña a la carpeta correspondiente.

http://news.softpedia.es/Ubuntu-almacena-por-defecto-las-contrasenas-de-acceso-a-la-red-WiFi-en-texto-sin-cifrar-412098.html
29690  Foros Generales / Noticias / Los hackers de LulzSec Perú filtran datos del Ministerio del Interior de Perú en: 28 Diciembre 2013, 02:01 am
Los hacktivistas del grupo LulzSec Perú han puesto de nuevo sus miras en los sistemas del Gobierno peruano. Sus últimos blancos han sido las redes del Ministerio del Interior del país.

http://news.softpedia.com/images/news-700/Hackers-of-LulzSec-Peru-Leak-Data-from-Peru-s-Ministry-of-Interior.png

El miércoles, los hackers comenzaron a publicar varios archivos, incluyendo documentos, correos electrónicos y capturas de pantalla. Muchos de los documentos parecen ser clasificados.

LulzSec Perú dice que este último ataque está diseñado para demostrar una vez más que los sistemas informáticos del Gobierno son vulnerables a ataques cibernéticos. Los hacktivistas dicen que han obtenido acceso a los sistemas del Ministerio del Interior después de hackear un servidor de la Policía Nacional de Perú en noviembre.

El ataque contra el servidor de la policía fue sólo el primer paso en un ataque de nueve fases que terminó con el hackeo de los sistemas del Ministerio del Interior.

El Ministerio del Interior ha publicado una declaración con respecto a las afirmaciones de los hackers, en la que ha confirmado que los atacantes tuvieron acceso a los correos electrónicos enviados y recibidos por las autoridades. Sin embargo, dice que no hay ninguna evidencia de que el contenido de los archivos filtrados es exacto.

Una demanda legal será presentada ante el Ministerio Público, con el fin de llevar a los culpables ante la justicia.

http://news.softpedia.es/Los-hackers-de-LulzSec-Peru-filtran-datos-del-Ministerio-de-Interior-de-Peru-412068.html
Páginas: 1 ... 2954 2955 2956 2957 2958 2959 2960 2961 2962 2963 2964 2965 2966 2967 2968 [2969] 2970 2971 2972 2973 2974 2975 2976 2977 2978 2979 2980 2981 2982 2983 2984 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines