elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 3132 3133 3134 3135 3136 3137 3138 3139 3140 3141 3142 3143 3144 3145 3146 [3147] 3148 3149 3150 3151 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 ... 4614
31461  Foros Generales / Noticias / JollyBot SMS, el malware para Android que manda mensajes sin control en: 15 Septiembre 2013, 17:19 pm
A estas alturas, a nadie le sorprende la aparición de un nuevo malware en el sistema operativo Android, lo que sí resulta preocupante es que cada vez son más complicados de detectar y eliminar de forma efectiva. Este es el caso de JollyBot SMS, un malware que envía mensajes de texto ocasionando que los costes de nuestra factura se disparen. Su principal problema es que se distribuye como un servicio, lo que complica su detección.

Nuestros compañeros de RedesZone nos alertan del descubrimiento de un peligroso troyano para Android denominado JollyBot SMS. La diferencia con otros troyanos similares radica en que este se distribuye como un servicio para Android, mientras que la mayoría lo hace como un proceso. Esto consigue que su detección y posterior eliminación sean mucho más complicadas.

JollyBot SMS consigue acceso el módulo de mensajes de texto de un terminal Android y comienza a enviar SMS a servicios de tarificación adicional y premium, lo que conlleva un aumento de la factura a fin de mes que puede acabar como una sorpresa muy desagradable. Este troyano, como todos los de su tipo, es especialmente lucrativo para sus creadores, que consiguen recaudar una importante cantidad de dinero de una forma relativamente sencilla.

La forma de expandirlo es mediante un SDK que permite a los piratas infectar cualquier aplicación con el troyano JollyBot SMS. El origen, como muchos de los que se han localizado en los últimos tiempos, está en Rusia aunque por el momento solo se han detectado infecciones en ese país. Los usuarios deben extremar las precauciones ya que en cualquier momento podría extenderse a otros lugares con facilidad.

La mejor forma de protegerse de este troyano y del resto de malware que campa a sus anchas y acecha a los usuarios de terminales Android pasa por descargar aplicaciones desde tiendas oficiales como Google Play Store o Amazon. Además, se recomienda contar con una herramienta antimalware instalada en el dispositivo, lo que nos ayudará a prevenir las futuras infecciones.

http://www.adslzone.net/article12575-jollybot-sms-el-malware-para-android-que-manda-mensajes-sin-control.html
31462  Foros Generales / Noticias / Phonebloks, el smartphone que montaremos como si fuera un LEGO en: 15 Septiembre 2013, 17:16 pm
¿Os imagináis poder configurar y construir nuestro smartphone con piezas, como si de un juguete de LEGO se tratara? Pues es posible gracias al proyecto Phonebloks. Este novedoso proyecto busca el apoyo de varias compañías para poder llevarse a cabo y su idea es poner a disposición de los usuarios multitud de piezas que sirven para componer nuestro propio smartphone. El proyecto tiene muy buena pinta, aunque a priori, resultará casi imposible de llevar a cabo.

La campaña busca llegar a mucha gente a través de la plataforma Thunderclap, una de las primeras de comunicación de masas que ayuda a difundir un mensaje. Phonebloks cuenta con más de 300.00 adherente y un alcance social de 116 millones de personas. Dave Hakkens, responsable del proyecto, intenta crear un teléfono móvil que se pueda construir por piezas y actualizar según las necesidades o preferencias del usuario.

LEER MAS: http://www.adslzone.net/article12581-phonebloks-el-smartphone-que-montaremos-como-si-fuera-un-lego.html
31463  Foros Generales / Noticias / La copia de seguridad en Android, medio por el que Google recopila millones de.. en: 14 Septiembre 2013, 02:11 am
¿Sabías que se estima que Google dispone de las contraseñas de prácticamente todos los puntos de acceso WiFi del mundo? El control de semejante cantidad de información proviene directamente de Android, concretamente de la función de copia de seguridad mediante la cual el buscador tiene acceso tanto a la clave de tu red doméstica como a otros datos de carácter privado. ¿Cuál es el problema?

Android ha evolucionado mucho desde que apareciese la primera versión oficial, la 1.5. Desde entonces, el software del buscador ha implementado tanto optimizaciones, parches de seguridad como nuevas funciones y herramientas. Una de estas es la copia de seguridad de datos, una opción que Google ofrece activa por defecto en el proceso de configuración de cualquier terminal Android.

La utilidad de la copia de cara al usuario

Dicha función recopila de forma automatizada algunos datos de carácter privado como una lista de las aplicaciones instaladas y su configuración, ajustes del sistema, contraseñas y la clave de las conexiones WiFi reconocidas por el terminal. La utilidad real de este método es facilitar al usuario la migración de datos de un terminal a otro. Supongamos que queremos renovar nuestro smartphone. Con tan solo iniciar el “tour” de configuración del teléfono que aparece nada más encenderlo y mantener activa la casilla de copia de seguridad, el nuevo modelo se sincronizará con los servidores de Google. De este modo el terminal pasará a almacenar los datos que habíamos permitido copiar, tales como páginas en favoritos, claves WiFi, contraseñas y otros datos de carácter privado sin tener que introducirlos de nuevo manualmente. Digamos que la “personalización” del anterior modelo se transfiere al otro en cuestión de minutos sin que el usuario interfiera, proceso que por lo general ahorra tiempo al propietario.

http://www.movilzona.es/wp-content/uploads/2013/09/Android-copia-seguridad.jpg

Sin embargo, la utilidad de este servicio también cuenta con una parte negativa, o al menos así lo exponen en ComputerWorld. Y es que aunque la información viaja cifrada, el propio buscador podría leer dichos datos. Tal vez pueda parecer absurdo que Google reconozca la clave de nuestro conexión WiFi de casa, contraseñas de aplicaciones y redes sociales, pero esta situación se vuelve más evidente cuando hablamos de empresas. ¿Qué pasa cuando Google dispone de las claves de acceso a la red de una compañía? La situación empeora si valoramos que los de Mountain View se pueden ver obligados a proporcionar esta información a los distintos gobiernos y autoridades que lo soliciten por motivos varios.

¿Cómo evitar poner en riesgo este tipo de datos? Desde ComputerWorld nos indican cómo podemos desactivar la copia de seguridad de datos. De este modo, Google no recibe nuestros datos privados ni los almacena en sus servidores, de modo que se evitan situaciones como las anteriormente descritas o, incluso, el robo por ciberdelincuentes. Es más, desactivando la copia de respaldo de nuestro Android decimos a Google que borre toda la información que pudiese haber sido almacenada con anterioridad.

En terminales con Android Gingerbread la opción para desactivarla se encuentra en el menú, en la sección Copia de seguridad de datos. En el caso de Android Jelly Bean, el proceso no difiere demasiado puesto que encontraremos la sección en el apartado Copia de seguridad y restaurar.

http://www.movilzona.es/2013/09/13/la-copia-de-seguridad-en-android-medio-por-el-que-google-recopila-millones-de-claves-wifi/
31464  Foros Generales / Noticias / La policía arresta a 12 personas por entrar en ordenadores del Santander en ... en: 14 Septiembre 2013, 02:03 am
Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.
 
Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.
 
La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.
 
Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.
 
En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.
 
Los doce permanecen retenidos en una comisaría de la capital británica.

http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html
31465  Foros Generales / Noticias / “Condones” USB: puedes recargar el dispositivo pero no intercambiar datos .... en: 14 Septiembre 2013, 02:01 am
Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo… pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.

Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.

http://cdn0.sbnation.com/assets/3217789/2.jpg

No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.

http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg

Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o conectar periféricos como un ratón.

Los Condones USB saldrán a la venta la semana próxima aunque aún no se ha dado a conocer el aspecto final que tendrán.

vINQulo

Int33.cc

http://www.theinquirer.es/2013/09/13/condones-usb-puedes-recargar-el-dispositivo-pero-intercambiar-datos-y-potencialmente-virus.html#sthash.AUxpnvkP.dpuf
31466  Foros Generales / Noticias / Así debería ser todo: un móvil modular contra la obsolescencia en: 14 Septiembre 2013, 01:56 am
No existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.

Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.

LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/
31467  Foros Generales / Noticias / Ozzy, el ‘smartphone’ de 89 euros en: 14 Septiembre 2013, 01:53 am
Wiko ha presentado en España su nuevo smartphone Ozzy que, con una pantalla de 3,5 pulgadas y procesador de doble núcleo, costará 89 euros a partir del 15 de noviembre.
 
Ozzy lleva sistema operativo Android 4.2 (Jelly Bean), procesador Dual Core de 1 GHz y memoria RAM de 512 MB. Su cámara principal es de 2 megapíxeles con autofocus e integra también una cámara frontal VGA.

Cuenta con una memoria interna de 4 GB, con posibilidad de ampliar su memoria hasta los 32 GB a través de una tarjeta SD. Incorpora el sistema Dual SIM característico de todos los 'smartphones' Wiko con el que los usuarios podrán disponer de dos números de teléfono en el mismo aparato. Saldrá a la venta en cinco colores: negro, blanco, rojo, rosa y aguamarina.

http://tecnologia.elpais.com/tecnologia/2013/09/13/actualidad/1379086409_039622.html
31468  Foros Generales / Noticias / La NSA se habría hecho pasar por Google para espiar a los internautas en: 13 Septiembre 2013, 21:21 pm
Publicado el 13 de septiembre de 2013 por Antonio Rentero   

Es un procedimiento habitual en los amigos de lo ajeno virtual, crear una página web falsa que tiene toda la apariencia de ser una real para obtener información de los usuarios que, confiados, acceden a ella. Pero el penúltimo trapo sucio correspondiente a la Agencia de Seguridad Nacional indica que esa sería la táctica que habrían empleado ocultándose tras una página de Google que incluiría incluso un certificado de autenticidad SSL trucado.

No habría sido una técnica habitual pero por lo menos en una ocasión la NSA habría “falsificado” una web con la apariencia de Google para recabar datos de los internautas. La información procedería de uno de los documentos filtrados por Edward Snowden.

El procedimiento habría sido el mismo que suelen emplear de manera habitual los hackers, un ataque MITM que incluye un falso certificado de seguridad que hace que la página web parezca auténtica saltando se los mecanismos de seguridad de los navegadores. Con esta técnica se “falsifican” páginas webs de entidades bancarias para hacerse con las contraseñas de los usuarios. Actuando a modo de “pasarela” envían a la página web real del banco las peticiones efectuadas por el usuario, para comprobar que la contraseña es válida, y posteriormente y sin que el usuario sospeche nada efectúan operaciones bancarias no autorizadas como compras o transferencias no deseadas.

En este caso la NSA (y se sospecha que también su homólogo británico GCHC) habrían empleado este método

Como curiosidad el programa empleado a tal efecto se denominaría “cerdo volador”, lo que puesto en relación con la denominación del presunto programa de espionaje global en Internet de las agencias de seguridad, denominado PRISM, hace pensar que alguien en ese mundillo es muy fan de las portadas de los discos de Pink Floyd.

http://www.theinquirer.es/wp-content/uploads/2013/09/20130913-174228.jpg

La noticia ha inspirado a Mother Jones este gráfico que podría pasar perfectamente por uno de los “doodle” a los que nos tiene acostumbrados Google… el auténtico.

vINQulo

Cnet
 
http://www.theinquirer.es/2013/09/13/la-nsa-se-habria-hecho-pasar-por-google-para-espiar-a-los-internautas.html#sthash.zADVOCYp.dpuf
31469  Foros Generales / Noticias / 15 menores investigadas por acoso tras el suicidio de una niña de 12 años en ... en: 13 Septiembre 2013, 21:19 pm
Quince niñas son investigadas por las autoridades de Florida (EE UU) después de que otra menor, compañera de escuela de aquellas, se suicidase tras, supuestamente, no soportar el acoso que sufrió durante más de un año a través de las redes sociales, informaron este viernes fuentes oficiales.

En una rueda de prensa, el jefe de la Comisaría del Condado de Polk, Grady Judd, informó de que, tras el hallazgo del cadáver de Rebecca Sadwick, de 12 años, el pasado lunes, los investigadores revisaron sus cuentas en las redes sociales y encontraron mensajes dirigidos a ella como: "Qué estás haciendo viva todavía" o "Por qué todavía no te has matado".

Sadwick, residente en la ciudad estadounidense de Lakeland, no regresó a casa después de la escuela el pasado 9 de septiembre y, tras la denuncia de desaparición por parte de su madre, se inició una búsqueda de varias horas hasta que fue encontrado el cuerpo.

Según Judd, los padres de las quince niñas cooperan en la investigación, y facilitaron los teléfonos móviles y otros equipos electrónicos usados por sus hijas para acceder a las redes sociales. Según varios informes policiales, Sadwick fue objeto de burlas y acoso durante más de un año e incluso, en noviembre pasado, la comisaría de Polk recibió una denuncia por unos golpes que la niña había recibido por parte de otros estudiantes de su escuela.

Los detectives descubrieron asimismo que Sadwick había cambiado su nombre en los sitios sociales por la frase "Esa muchacha muerta" y había subido fotos de ella con navajas en sus brazos y su cabeza sobre las líneas del tren. Según la investigación, un día antes de suicidarse, Sadwick escribió en las redes sociales: "Estoy muerta. Saltaré. No puedo más con esto".

En Florida existen leyes que prevén cargos criminales contra el acoso a través de Internet. El suicidio es la tercera causa de muerte entre los jóvenes de 10 a 24 años en un país en el que cada año se atiene a 157.000 niños y jóvenes por intentos de suicidio, según los Centros de Prevención y Control de las Enfermedades (CDC, en inglés).

http://www.20minutos.es/noticia/1919003/0/acoso-eeuu/menores/suicidio/#xtor=AD-15&xts=467263
31470  Foros Generales / Noticias / Hay herramientas para comunicarnos de forma segura,pero... ¿las usaremos? en: 13 Septiembre 2013, 21:15 pm
Hace poco Guillermo Julián nos explicaba a todo detalle las posibilidades de que en Linux hubiese una puerta trasera para que la NSA pudiera andar como Pedro por su casa entre todos nuestros datos personales, algo que más bien sucede en las plataformas cerradas. Y éstas son las que utiliza casi todo el mundo: Windows, OS X… incluso Android no se salva de las manos de la agencia norteamericana a pesar de ser abierto.

Con este panorama, ¿hay algún modo de poder usar nuestros ordenadores y comunicarnos con nuestros contactos teniendo una mínima garantía de que la NSA no va a poder acceder a nuestros datos? La solución fácil es pasarse a un sistema Linux o BSD (Prism-Break recomienda Debian, Fedora, Gentoo, Mint u OpenSuse, pero nada de Ubuntu), pero muchos de vosotros no querréis hacer este cambio. Veamos qué medidas más asequibles podemos aplicar.

LEER MAS: http://www.genbeta.com/seguridad/hay-herramientas-para-comunicarnos-de-forma-segura-pero-las-usaremos
Páginas: 1 ... 3132 3133 3134 3135 3136 3137 3138 3139 3140 3141 3142 3143 3144 3145 3146 [3147] 3148 3149 3150 3151 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines