elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3411 3412 3413 3414 3415 3416 3417 3418 3419 3420 3421 3422 3423 3424 3425 [3426] 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 3440 3441 ... 4614
34251  Foros Generales / Noticias / La UPC desarrolla una impresora doméstica 3D en: 21 Febrero 2013, 01:37 am
El equipo de RepRapBCN, un proyecto de la Fundació CIM de la Universidad Politécnica de Cataluña (UPC), ha desarrollado una impresora 3D enfocada al uso doméstico con un coste inferior a los 900 euros. Bajo el nombre de BCN3D ya se está exportando a más de 10 países, entre los que destacan Francia, Alemania o Estados Unidos.
 
La impresión 3D, que fabrica capa a capa cualquier tipo de pieza a partir de un diseño generado con ordenador, está llamada a protagonizar una revolución tecnológica de la manufacturación, pues permite que cualquier persona desde su casa o desde un pequeño negocio pueda fabricar insitu su producto, sin tener que realizar grandes inversiones en maquinaria o en personal técnico especializado.
 
Actualmente, los principales compradores de la BCN3D están siendo particulares, pequeñas ingenierías y despachos de arquitectura, explica la UPC, a pesar de que ya se están dando casos de nuevos modelos de negocio, como imprentas que apuestan por la impresión 3D como antídoto a la bajada del uso de la impresión convencional, o pequeños emprendedores que ven en la impresión 3D una herramienta con un potencial increíble.
 
Uno de los casos es Ultrasound3DPrinted, una propuesta de impresión de ecografías en 3D. Con la tecnología desarrollada en este proyecto, se puede crear un modelo tridimensional de la imagen generada por una ecografía 3D, que posteriormente se imprime con la BCN3D y se envía a los futuros padres.
 
La impresión 3D fue destacada por el presidente de los Estados Unidos, Barack Obama en el último discurso del Estado de la Unión como una de las tecnologías llamadas a revolucionar el proceso de fabricación.

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/20/actualidad/1361369912_720789.html
34252  Foros Generales / Noticias / EEUU presenta un plan para luchar los contra el ciberespionaje industrial en: 21 Febrero 2013, 01:27 am
El Gobierno estadounidense ha presentado este miércoles un plan para luchar contra el ciberespionaje industrial y los ataques informáticos contra el país que vulneran los derechos de propiedad y secretos de empresas.
 
El Fiscal General de Estados Unidos, Eric Holder, ha presentado desde la Casa Blanca esta estrategia para "combatir el robo de secretos comerciales" por parte de extranjeros, poco después de la oleada de ataques atribuidos a China contra compañías tecnológicas y medios de comunicación.
 
La nueva estrategia reforzará la cooperación internacional y de agencias federales para prevenir los intentos de robo de secretos comerciales y considera reforzar las restricciones sobre productos y servicios fruto del robo de secretos comerciales.
 
Según el vicesecretario de Crecimiento Económico del Departamento de Estado, Robert Hormats, la nueva estrategia de Estados Unidos reforzará la acción diplomática para "dar señales claras" a otros países de que evitar el robo de secretos "es nuestra prioridad".
 
La estrategia propone además dificultar la entrada de bienes o servicios extranjeros que se han desarrollado gracias al robo de secretos comerciales y destaca la importancia de la protección de propiedad intelectual a través de acuerdos comerciales bilaterales.
 
Holder aseguró que hay países y entidades extranjeras "que quieren aprovecharse de los altos niveles de innovación e inversión" de Estados Unidos y recordó que gracias a internet "un hacker en China puede robar secretos en Virginia sin dejar su escritorio" por valor de millones de dólares.
 
Protección de la propiedad intelectual
 
La presentación de esta estrategia este miércoles, en la que estuvieron presentes también la coordinadora de Propiedad Intelectual de la Casa Blanca, Victoria Espinel, y la subsecretaria de Comercio, Rebecca Blank, se da una semana después de que Obama firmase una orden ejecutiva para reforzar la lucha contra los ciberataques.
 
Asimismo, se da poco después de que se conociesen ataques atribuidos a China a empresas como Facebook, Apple o Twitter con el intento de espiar dentro de equipos de esas compañías.
 
La estrategia para luchar contra el robo de secretos comerciales pide a las agencias federales reforzar su cooperación en la protección de la propiedad intelectual.
 
Holder también recordó que el ciberespionaje no sólo pone en riesgo valiosos secretos comerciales, que impactan la competitividad de empresas, empleos y a toda la economía estadounidense, sino que vulnera la seguridad nacional en sectores estratégicos.
 
"Un secreto comercial puede valer millones de dólares y eso puede hacer perder competitividad a empresas estadounidense, reducir beneficios, contratación e impactar la economía y la seguridad nacional", según Holder.

FUENTE :http://www.elmundo.es/america/2013/02/20/estados_unidos/1361394943.html
34253  Foros Generales / Noticias / dSploit: En busca de vulnerabilidades en tu equipo con nuestro Android en: 20 Febrero 2013, 22:38 pm
Anteriormente hemos hablado de una aplicación para Android que nos permitía descifrar la clave de una red wifi y desde la cual también podemos realizar ataques MITM a un equipo.
 
Pero aún tenemos más posibilidades con dicha aplicación. Podemos realizar búsquedas de vulnerabilidades de nuestro equipo, así como probar a acceder a diferentes servicios de este mediante el uso de la fuerza bruta.

Seguir leyendo : http://www.redeszone.net/2013/02/20/dsploit-en-busca-de-vulnerabilidades-en-tu-equipo-con-nuestro-android/
34254  Foros Generales / Noticias / El 66% de los phishings se cuelgan en páginas comprometidas en: 20 Febrero 2013, 22:28 pm
Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por el departamento de antifraude de Hispasec Sistemas, un 66% de los phishings se alojan en páginas a las que han atacado.

Las fases básicas de un ataque phishing son las siguientes:

1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja.
 
2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc.
 
3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir".
 
En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas el enlace. Un servidor "bulletproof" son los que, conocedores que sus servicios son usados para el fraude, reclamarán más dinero por alojar webs ahí, a cambio de hacer caso omiso de cualquier petición de eliminar el contenido ofensivo. Cuanto más tiempo online, más posibilidades de recoger los datos de más víctimas. Suelen estar alojados en Rusia.
 
La otra opción es la de romper la seguridad de una página cualquiera, y subir en ella el código. La elección de la web víctima suele hacerse por su tipo de software. Si el atacante conoce bien o sabe cómo aprovechar una vulnerabilidad en el software X, versión Y, buscará páginas de este tipo no aseguradas y ahí subirá su phishing. No compra ningún dominio ni se preocupa del aspecto de la URL.
 
Según nuestro estudio, basado sólo en casos de phishing (excluyendo troyanos), esta última opción es escogida en el 66% de los ataques en los casos que hemos tratado durante los últimos cuatro años. El 30% recurre a hostings gratuitos o de pago, y el resto opta por otras opciones (como por ejemplo adjuntar la página HTLM directamente en un correo, y que la víctima la cargue en local).

Conclusiones
 
Se pueden sacar dos sencillas conclusiones de esta pequeña recopilación basada en nuestra propia experiencia:

 •Los atacantes no se "complican la vida". Obtienen un buen ratio de efectividad realizando un mínimo esfuerzo. Por tanto, simplemente con comprometer una web, no necesitan registrarse en hostings, comprar dominios, o realizar ningún tipo de inversión (en tiempo o dinero). Solo buscar una web vulnerable, comprometerla y subir ficheros es lo más sencillo para ellos.
 
•El hecho de que lo más sencillo para los atacantes sea subir una página web en una página comprometida indica que "hay donde elegir", es decir, es más fácil comprometer una web que buscar un espacio en un hosting.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/el-66-de-los-phishings-se-cuelgan-en-paginas-comprometidas
34255  Foros Generales / Noticias / Amenazan legalmente a un fan de Counter-Strike por recrear una estación de ... en: 20 Febrero 2013, 22:24 pm
Diego Liatis, un modder y fan de Counter-Strike, ha sido amenazado legalmente por la Sociedad de transportes de Montreal (STM) por recrear una estación de metro de Montreal como un mapa para Counter-Strike: Global Offensive.

Liatis pidió permiso inicialmente pero no lo obtuvo, aunque pensó que no pasaría nada ya que se trata de una zona pública. Según ha dicho, la STM piensa que el mapa podría crear el pánico entre los usuarios del metro de la ciudad, motivo por el cual han recurrido a la amenaza legal en el caso de que el mapa se haga público.

Frédéric Denis, uno de los programadores de dicho mapa, ha calificado todo este asunto de "estúpido": "No hemos enseñado ninguna zona secreta del metro ni escondida detrás de las paredes. Si los auténticos terroristas quisieran saber cómo es la estación, podrían hacer como nosotros e ir primero allí".

De momento Liatis ha dicho que tiene planeado lanzar el mapa en una LAN party en la Montreal Technologie High School el mes que viene.

http://www.youtube.com/watch?feature=player_embedded&v=LVPs6Z9ZgOw

FUENTE :http://www.vandal.net/noticia/1350634557/amenazan-legalmente-a-un-fan-de-counterstrike-por-recrear-una-estacion-de-metro-real/
34256  Foros Generales / Noticias / Mario Tascón, Ander Izagirre y 'change.org' son los ganadores de los premios... en: 20 Febrero 2013, 22:19 pm
Los periodistas Mario Tascón y Ander Izaguirre, y la plataforma change.org recibirán los premios iRedes 2013 en la tercera edición de este certamen, que se celebrará en el Palacio de Congresos Fórum Evolución de Burgos los días 7 y 8 de marzo.

Mario Tascón es especialista en medios digitales y redes sociales y ha ganado el Premio iRedes Categoría Individual, según el jurado, "por su trayectoria periodística y digital y por intentar enseñar a escribir y a ver en Twitter y en internet".

El periodista Pablo Herreros y el director de cine Álex de la Iglesia han quedado finalistas en esta categoría.
 
Change.org es la mayor plataforma de peticiones online del mundo y ha sido distinguida con el Premio iRedes en su categoría institucional "por romper la barrera de lo digital y ser reconocida en la calle como un instrumento útil para generar cambios, así como por la enorme difusión lograda por sus campañas". Medialab-Prado y la Asociación de la Prensa de Madrid han quedado finalistas en esta categoría.
 
Ander Izagirre también es periodista y ha ganado el Premio Letras Enredadas "por el periodismo comprometido de calidad, por el sentido común, por el buen desarrollo concedido a las obsesiones personales, por la buena escritura".
 
Los periodistas Manuel Jabois y Sergio Fanjul han quedado finalistas de este premio, que nace como homenaje a Pedro de Miguel (1956-2007), creador del blog Letras Enredadas.
 
El jurado que ha otorgado los Premios iRedes Categoría Individual e Institucional está formado por el profesor universitario José Luis Orihuela; Francisco Sierra, director de contenidos multimedia de Antena 3; Virginia P. Alonso, vicedirectora del Grupo 20minutos (premiada en esta misma categoría en 2012), y Roberto Carreras, consultor y socio de MUWOM.
 
También han formado parte de este jurado Enrique Burgos, director de marketing de QDQ Media; Noelia Fernández, directiva de Yahoo; Esther Vargas, directora de Clasesdeperiodismo.com; Ramón Puchades, director de redes sociales de Unidad Editorial, y Antonio José Mencía, codirector de iRedes.

FUENTE :http://www.20minutos.es/noticia/1736932/0/mario-tascon/ander-izaguirre/premios-iredes/
34257  Foros Generales / Noticias / El Bitcoin: qué es, cómo funciona y por qué su futuro nos puede beneficiar a ... en: 20 Febrero 2013, 18:00 pm
Últimamente hay algo que está ganando relevancia en la red: el llamado Bitcoin. Servicios como Reddit o el todavía joven Mega los han adoptado como opción de pago además de seguir poder pagando como siempre hemos hecho hasta ahora, y aunque sea una iniciativa nacida hace un tiempo está recibiendo más atención estos días. Pero ¿qué es exactamente el Bitcoin y para qué sirve? ¿Qué diferencias tiene con el pago convencional?

Seguir leyendo : http://www.genbeta.com/guia-de-inicio/el-bitcoin-que-es-como-funciona-y-por-que-su-futuro-nos-puede-beneficiar-a-todos

Relacionado : https://foro.elhacker.net/noticias/la_moneda_virtual_bitcoin_roza_los_20_dolares-t381990.0.html;msg1823351;topicseen#msg1823351
34258  Foros Generales / Noticias / Cómo desinstalar Java de tu ordenador, y qué pierdes si lo haces en: 20 Febrero 2013, 14:39 pm
Ayer, Apple se sumaba a la lista de empresas que han sido atacadas en los últimos días, y todas ellas por una vulnerabilidad en Java. No es la primera vez que esta plataforma sufre de problemas de seguridad graves, y la recomendación de varios expertos en seguridad es desinstalarlo de nuestros ordenadores. En este artículo vamos a ver cómo hacerlo y qué nos perdemos si desinstalamos Java.

LEER MAS : http://www.genbeta.com/paso-a-paso/como-desinstalar-java-de-tu-ordenador-y-que-te-pierdes-si-lo-haces
34259  Foros Generales / Noticias / Un nuevo vídeo de Google Glass nos muestra cómo ha evolucionado su interfaz en: 20 Febrero 2013, 14:34 pm
Google ha publicado un nuevo vídeo promocionando sus gafas, Google Glass, con las que nos quiere enseñar un futuro donde compartamos todo tipo de contenido desde justo nuestro punto de vista. El concepto sigue siendo el mismo que en el vídeo anterior, aunque por lo que se ve en las imágenes de hoy la interfaz se ha simplificado un poco.

Vídeo | YouTube http://youtu.be/v1uyQZNg2vE

Y esa simplificación no es nada mala, porque si todo se controla por la voz o con el movimiento de nuestras retinas no hay necesidad de botones o cualquier otro tipo de controlador que tenga que ocupar píxeles en la pantalla. Enviar mensajes de voz, compartir fotografías y vídeos, establecer vídeoconferencias, obtener información, buscar en Google… todo desde un visor que podríamos ver y controlar desde un rincón de nuestro campo visual.

En el vídeo nos colocan situaciones ideales de personas que tienen una vida trepidante, saltando en paracaídas por las mañanas y domesticando serpientes por la tarde. No creo que lo que se comparta a través de las gafas sea tan increíble en el caso del grueso de la población, y quitando ese punto me vienen a la mente las mismas preguntas que el año pasado: sigo sin ver cómo puedes controlar la toma de una fotografía con la voz con la misma precisión que cuando lo hacemos con nuestros dedos, y no creo que las gafas puedan llevarse en lugares como aeropuertos o montañas rusas.

Aún así, se nota que Google tiene muchos esfuerzos puestos en esta visión del futuro para todos. Google Glass empezará a venderse el año que viene, y su fase de pruebas se ha ampliado para que además de algunos profesionales también puedan a usarlo “individuales creativos”. El precio que de momento ronda para el dispositivo en fase de pruebas es de 1500 dólares.

FUENTE :http://www.genbeta.com/movil/un-nuevo-video-de-google-glass-nos-muestra-como-ha-evolucionado-su-interfaz
34260  Foros Generales / Noticias / El peligro de las imágenes en las redes sociales en: 20 Febrero 2013, 14:31 pm
Las imágenes juegan un papel fundamental en las redes sociales. Resulta difícil imaginarse Facebook, Twitter o Instragram, por ejemplo, sin el predominio claro de las fotografías como forma de creación de contenido. Sin embargo, entre tanta imagen, resulta complicado comprender las consecuencias legales sobre los derechos de las imágenes publicadas. Antes de publicar cualquier fotografía, tenga en cuenta algunos aspectos legales sobre este medio tan compartido.

Ante todo, emplee el sentido común a la hora de publiciar una fotografía. Si se trata de una fotografía original y propia, no hay problema. No obstante, si la imagen proviene de una red social debe pensárselo dos veces, a no ser que el objetivo de la fotografía sea ser compartida.
 
Además, no todas las fotos pueden ser 'retuiteadas' o compartidas en Facebook directamente ya que en muchos casos provienen de páginas externas. Por su parte, otras redes como Flickr especifica de qué forma deben citarse o hacer referencia a las imágenes de la red social, de tal modo que el usuario sabe que lo debe o no debe hacer.
 
Sea cual sea la razón para utilizar una imagen, siempre será mejor hacer referencia a la persona que la subió a la red en primer lugar. De hecho, se debería pedir permiso a dicha persona, aunque si se trata de una fotografía ampliamente difundida y no se emplea con fines comerciales, además de estar bajo una licencia de Creative Commons (como es el caso de Flickr), entonces es suficiente con referenciarla.
 
En cuanto a la modificación de las imágenes, la recomendación es no hacerlo. Si se trata de una imagen muy conocida e identificable y ampliamente compartida, no hay tanto problema en añadir un texto propio o modificar la imagen. Sin embargo, no deben cambiarse fotografías de terceros, menos aún sin obtener el permiso de la fuente original de la imagen.
 
Pero, ¿cómo encontrar la fuente de una imagen que queremos compartir? Puesto que resulta fácil compartir todo tipo de documentos en la web, hallar el origen de una fotografía puede resultar muy complicado. Afortunadamente, existe una forma práctica para descubrir dónde se originó una imagen y está más al alcance de lo que muchos podrían imaginar: arrastrándola a la barra de búsqueda de imágenes de Google. Aparecerán numerosos resultados que podrán conducirle hacia la fuente, o al menos acercarse a ella. Esto es importante ya que ahora es más fácil atajar las fotografías compartidas sin verificación.
 
Por poner un ejemplo, al inicio de este año, una imagen aérea de Europa circulaba por Facebook y Twitter. El contexto que se ofrecía era que se mostraba cómo Europa celebraba año nuevo y llenaban de luz el continente. Por ser tan sorprendente, multitud de páginas y personas se apresuraron a compartirla sin cuestionar dónde se originó. Aquellos que, sin embargo, arrastraron la imagen a la barra de Google, pudieron descubrir que la imagen provenía de un artículo de la BBC publicado ya en 2006. Este caso recuerda también, por ejemplo, a la reciente publicación de una fotografía de Hugo Chávez en El País, que se presumía actual, y que finalmente resultó ser un fraude y el prestigioso diario tuvo que pedir disculpas.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-peligro-de-las-imagenes-en-las-redes-sociales
Páginas: 1 ... 3411 3412 3413 3414 3415 3416 3417 3418 3419 3420 3421 3422 3423 3424 3425 [3426] 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 3440 3441 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines