elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 4309 4310 4311 4312 4313 4314 4315 4316 4317 4318 4319 4320 4321 4322 4323 [4324] 4325 4326 4327 4328 4329 4330 4331 4332 4333 4334 4335 4336 4337 4338 4339 ... 4614
43231  Foros Generales / Noticias / Los spammers comienzan a organizarse para el Día de San Valentín en: 11 Febrero 2011, 21:37 pm
En muchos países, el 14 de febrero se festeja el día de San Valentín, festividad que celebra el amor y afecto entre los seres humanos, pero que por su popularidad también genera un atractivo blanco para que los delincuentes cibernéticos utilicen la curiosidad y seduzcan a los usuarios para obtener sus datos personales.

La empresa dedicada a la ciberseguridad Symantec comparte información sobre algunos riesgos y amenazas que ha identificado para que los usuarios tomen sus precauciones y eviten caer en la trampa. Los spammers se preparan para el Día de San Valentín con mensajes relacionados con tarjetas de felicitación, obsequios, buenos deseos y una que otra oferta. A continuación encontrará algunos ejemplos identificados por Symantec sobre títulos usados en los correos no deseados (spam) alusivos al Día de San Valentín:

  • Regalos personalizados por el Día de San Valentín
  • Los mejores regalos para San Valenltin
  • Increíbles relojes de diseñadores
  • Róbale el Aliento
  • Un regalo original en San Valentín

 Mediante mensajes con dichos títulos, los spammers promocionan ofertas falsas de productos a precios con descuento. Sin embargo, la dirección o liga URL que se incluye en el mensaje, re-direcciona al usuario a un sitio malicioso que solicita información personal para supuestamente completar la compra o el envío.

 Pero además del spam, Symantec también ha detectado recientemente algunos mensajes falsos de Facebook que buscan despertar la curiosidad de los usuarios que usan esta red social para estar en contacto con sus seres queridos. La supuesta aplicación llega como si fuera un mensaje de algún amigo y dice que puede mostrar quién ha revisado su perfil. Al dar clic en la liga incluida en el mensaje, la aplicación pide al usuario responder una pequeña encuesta y, mientras lo hace, esta misma aplicación es recomendada a todos sus amigos o amigas de Facebook, multiplicándose así la posibilidad de encontrar nuevas víctimas y obtener más datos. Cabe mencionar que la aplicación no muestra quién ha visto su perfil, pero si captura tu información y sabe que su cuenta está activa.

 La empresa sugiere a los usuarios ser cautelosos este 14 de febrero y siempre, cuando vean un correo no solicitado y/o inesperado. Una buena práctica es actualizar regularmente las firmas antispam para prevenir que nuestra información personal se vea comprometida. Otros consejos incluyen evitar abrir correos de remitentes desconocidos y no dar clic en las ligas incluidas en dichos mensajes.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-spammers-comienzan-a-organizarse-para-el-dia-de-san-valentin
43232  Foros Generales / Noticias / Microsoft asegura que Internet Explorer 9 es más rápido que Firefox y Chrome en: 11 Febrero 2011, 21:34 pm
Microsoft ha confirmado que su versión definitiva de Internet Explorer 9 será un 35 por ciento más rápida que la versión beta actual. La compañía está convencida de que este incremento de las prestaciones convierte a su navegador en el más rápido del mercado. Microsoft también ha destacado que las posibilidades de privacidad de Internet Explorer 9 harán que su sistema esté un paso por delante respecto a sus competidores.

Los usuarios han podido probar la versión beta de Internet Explorer durante algunos meses. En ese tiempo el navegador de Microsoft ha registrado más de 25 millones de descargas. Los consumidores han probado el sistema y han hecho más de 17.000 comentarios a Microsoft solo en los primeros días. La compañía ha tomado buena nota y anuncia que la versión oficial mejorará con creces a la de pruebas.

Los desarrolladores de la compañía americana han trabajado para optimizar la velocidad de la versión definitiva del navegador. La competencia es muy elevada, con Firefox y Chrome mejorando constantemente. Por este motivo el próximo Internet Explorer 9 verá incrementada su velocidad en un 35 por ciento. Este dato haría que se convirtiese en el navegador más rápido del sector.

El otro gran aspecto en el que han trabajado los diseñadores de Internet Explorer 9 es en mejorar las opciones de privacidad. Según Microsoft, el nuevo navegador permitirá a los usuarios navegar sin registrar datos de sus actividades. Se trata de un sistema que parece que están utilizando otros sistemas. En esta línea parece que Microsoft ha atendido a los comentarios de los usuarios y ha implementado una navegación sin controles para su nuevo producto.

El navegador de Microsoft tiene un reto difícil. Internet Explorer ha perdido en el último año parte de su hegemonía como líder entre los programas para acceder a la red. Según la BBC el navegador ha perdido más de seis puntos porcentuales en este sentido. Pese a mantenerse como líderes, desde Microsoft esperan que la versión definitiva de Internet Explorer 9 corte la tendencia negativa del navegador.

FUENTE :http://www.iblnews.com/story/60431
43233  Foros Generales / Noticias / Canonical publica lista con todos los componentes de PC compatibles con Linux en: 11 Febrero 2011, 21:31 pm
Publicado el 11 de febrero de 2011 por Helga Yagüe

 Canonical ha puesto a disposición de usuarios y fabricantes la base de datos que recoge todos los componentes de PC que están certificados para Linux y más concretamente para su distribución Ubuntu.

 Los responsables de Canonical aseguran que este catálogo ofrece a los Original Design Manufacturers (ODM) una selección de más de 1300 componentes certificados de 161 fabricantes, por lo que es la mayor lista de componentes compatibles con Linux disponible.

 En el listado está ordenado por fabricantes y categorías, y una vez que se elige un componente, la página muestra para qué versiones está certificado.

 La idea es que esta base de datos se convierta en una herramienta útil para los fabricantes, desarrolladores y también para los usuarios, que podrán consultar en cualquier momento y de forma rápida las compatibilidades de los componentes.

 “No ha habido un catálogo completo y actualizado disponible libremente durante mucho tiempo”, apunta Victor Palau, administrador de servicios de Canonical.

 El objetivo es “acelerar la selección de componentes para máquinas Ubuntu, y permitir que tanto nosotros como nuestros fabricantes asociados nos podamos centrar en aportar valor añadido de la experiencia del usuario”, según explica Palau.

 El listado está disponible en este enlace

 

 vINQulos

 ITespresso, Canonical

FUENTE :http://www.theinquirer.es/2011/02/11/canonical-publica-una-lista-con-todos-los-componentes-de-pc-compatibles-con-linux.html
43234  Foros Generales / Noticias / Microsoft bloquea el “autorun” de memorias USB en: 11 Febrero 2011, 13:56 pm
 

 Una actualización de seguridad para Windows bloquea la auto ejecución en Windows Vista, XP, 2000 y Server.

Una vez instalada la actualización de seguridad, Windows deja de abrir automáticamente pendrives, memorias USB e incluso dispositivos conectados a puertos USB (cámaras, MP3…).

 Esta medida de seguridad busca aumentar la seguridad del sistema ya que según expertos, el Autorun está siendo aprovechado por cibercriminales para infectar equipos.

FUENTE :http://www.noticiasdot.com/wp2/2011/02/10/microsoft-bloquea-el-autorun-de-memorias-usb/
43235  Foros Generales / Noticias / La industria cultural sabotea las redes P2P distribuyendo contenidos falsos ... en: 11 Febrero 2011, 13:55 pm
La guerra contra la "piratería" se ha convertido en una constante de las compañías multinacionales de la industria cultural y del entretenimiento. Para ello actúa en varios frentes que van desde la presión a los grupos políticos para que aprueben leyes que persigan a los usuarios, enviándoles cartas de chantaje a estos e intoxicando las redes P2P con archivos falsos.

Una de las estrategias más comunes por parte de la industria cultural en su lucha contra las pérdidas que le ocasiona el tráfico de archivos a través de redes P2P es el continuo sabotaje a estas redes colgando archivos "fake", con contenido falso y que no se ajusta a la descripción en el nombre del archivo. Aunque pueda ser una táctica de lo más infantil, son varios los estudios que confirman estas prácticas denominadas "antipiratería".

El último dato que conocimos en este sentido fue el del estudio publicado por la universidad madrileña Carlos III, en el que se confirmaba que el 30% de los contenidos que circula por la red BitTorrent es distribuido por agencias antipiratería sufragadas por productoras musicales, cinematográficas y desarrolladores de software así como usuarios maliciosos que infectan estos archivos con algún tipo de malware como virus o troyanos.

A pesar de que los usuarios están advertidos sobre estos contenidos falsos y que las webs con enlaces a archivos en redes P2P tienen mecanismos para borrarlos, no faltan los usuarios desprevenidos. Concretamente, según el citado estudio es un 25% el porcentaje de usuarios que bajan este tipo de archivos. Las agencias antipiratería dedican muchos recuros a esta siembra, tal y como confirma Ángel Cuevas, uno de los responsables del citado informe. "Si eres un fake no cuentas con la ayuda de los usuarios, así que tienes que dedicar un mayor número de recursos al seeding", señala Cuevas.

 Peerblock: Una solución para prevenir archivos indeseados

Por este motivo, es muy aconsejable que el usuario de este tipo de redes de intercambio extreme las precauciones para evitar desagradables sorpresas en forma de infecciones informáticas. A través de SoftZone.es conocemos una interesante herramienta, Peerblock, que nos permitirá evitar ser espiado a la vez que bloquea asociaciones, entidades, organizaciones anti P2P, trackers falsos así como trackers maliciosos que propagan spyware y malware. Si estás interesado en esta herramienta te recomendamos este completo manual para configurar paso a paso Peerblock.

FUENTE :http://www.adslzone.net/article5431-la-industria-cultural-sabotea-las-redes-p2p-distribuyendo-contenidos-falsos-para-evitar-la-pirateria.html
43236  Foros Generales / Noticias / Una nueva tecnología permite mejorar la calidad y la velocidad de las conexiones en: 11 Febrero 2011, 13:52 pm
Eliminar el ruido para mejorar la calidad de las conexiones ADSL y por ende sus velocidades. Ésta es la propuesta de una innovación tecnológica presentada por la compañía GCM Communications que permite reducir los efectos de la diafonía en las conexiones y aumentando la cobertura de las conexiones ADSL..

La revista Technology Review del prestigioso MIT (Massachusetts Institute of Technology) publica en su web un interesante artículo sobre una novedad tecnológica que podría aumentar la calidad de las conexiones ADSL de los usuarios mejorando tanto la calidad como la velocidad de éstas. Se trata de la tecnología OTDM (Orthogonal Time Division Multiplexing).

OTDM incide en el ruido que afecta a las conexiones ADSL, también conocido como diafonía o "crosstalk". El efecto de la diafonía se deja notar a través de la disminución temporal de la velocidad de acceso a Internet debido al ruido que los usuarios se introducen mutuamente, mayor cuantas más personas emplean la misma vía de forma simultánea. OTDM no sólo reduce o cancela estos efectos perjudiciales a la hora de navegar, sino que permite aumentar la cobertura, ya que el usuario accede a Internet como si no tuviera vecinos.

Según Vicente Díaz, el presidente de la compañía responsable de este avance, GCM Communications, varios operadores de telecomunicaciones europeos ya se han interesado en esta tecnología para el mercado del vídeo bajo demanda a través de las conexiones ADSL. "El objetivo es que este servicio duplique el área de cobertura actual y alcance a la mayor parte de la población, algo impensable con las tecnologías actuales", apunta Díaz.

Concretamente, OTDM funciona a través de un conjunto de señales que se transmiten de forma codificada y que se utilizan para identificar los cambios producidos por las señales al atravesar un canal o porpagarse por un medio (radio, cable, luz u otros). Al ser recibidas, estas señales se descodifican y se interpretan de modo que ofrecen información exacta de los componentes que efectúan una distorsión y corregirla "obteniendo considerables mejoras en los equipos donde se aplican". La compañía espera poder aplicar en un futuro esta tecnología a otras redes como las de cuarta generación móvil Long Term Evolution (LTE) que podrían mejorar las ya de por sí velocidades ultrarrápidas que éstas proporcionan.

Dada la mejorable situación en la que se encuentran nuestras conexiones ADSL no podemos sino desear que innovaciones como OTDM se apliquen más pronto que tarde. Sin embargo, la gran mayoría de estas mejoras tecnológicas tardan demasiado tiempo en ser adoptadas por los operadores.

FUENTE :http://www.adslzone.net/article5432-una-nueva-tecnologia-permite-mejorar-la-calidad-y-la-velocidad-de-las-conexiones-adsl.html
43237  Foros Generales / Noticias / Google introduce un nuevo sistema de autentificación en dos pasos en: 11 Febrero 2011, 13:48 pm
Publicado el 11 de febrero de 2011 por Helga Yagüe

 Google ha anunciado una mejora en el sistema de introducción de contraseñas para todas sus cuentas, que a partir de ahora requerirá de dos pasos y la inscripción de un código.

 “¿Alguna vez alguien que conoces ha perdido el control de una cuenta de correo electrónico y ha estado enviando spam –o algo peor- a amigos y familiares?”, preguntan desde el blog de Google.

 Para acabar con estas situaciones han desarrollado la verificación en dos pasos que hace que “su cuenta de Google sea mucho más segura, comprobando que usted es el dueño real de su cuenta”.

 Esta medida ya había sido implementada en Google Apps pero a partir de ahora se hará efectiva para todas las cuentas de Google.

 El sistema de autentificación por dos vías consiste en que, tras haber introducido el nombre de usuario y contraseña, habrá que escribir también un código que será enviado al usuario en un SMS, aunque también puede ser generado al gusto de cada uno con una aplicación disponible para Android, iPhone o BlackBerry.

 No será necesario introducir el código cada vez que se quiera entrar en el servicio, sino que se puede elegir la opción de recordar para que el sistema sólo pida la clave cada 30 días, aunque si se inicia sesión desde un equipo distinto siempre se requerirá.

 El objetivo de esta medida es aumentar la seguridad de las cuentas de Google, de manera que, aunque alguien consiga hacerse con la contraseña de un usuario no pueda entrar en sus cuentas.

 

 vINQulos

 Google blog

FUENTE :http://www.theinquirer.es/2011/02/11/google-introduce-un-nuevo-sistema-de-autentificacion-en-dos-pasos.html
43238  Foros Generales / Noticias / El autor de 'La ética hacker' cree que 'controlar Internet no es la solución' en: 11 Febrero 2011, 01:31 am
 El filósofo finlandés Pekka Himanen, autor del libro 'La ética hacker', considera que "es imposible controlar Internet", por lo que las medidas que buscan el cierre de páginas web para que los usuarios no accedan a contenido protegido, como la 'ley Sinde' no tienen sentido, ya que hay muchas maneras de saltarse los controles. "El control no es la solución", explica Himanen, que participó en el ciclo 'Entendiendo los cambios. Ideas, libros y autores' en la Fundación Telefónica.

 En este sentido, Himanen dice que, "si fuera el Gobierno de España, me preocuparía más cómo incrementar el acceso de todo el mundo a Internet".

 Este invento, recuerda, es algo que debemos a unos 'hackers'. "Cuando hablo de los 'hackers' no me refiero a los criminales de Internet", explica, sino "al espíritu creativo que ha creado toda la infraestructura de la era de la información".

 Esta infraestructua fue posible gracias a gente como Vinton Cerf o Tim Berners-Lee, gente "motivada por su entusiasmo" y que quería "compartir sus logros con los demás". Sin ellos, no existiría Internet, que no era un proyecto comercial, recuerda Himanen.

 Este tipo de sistemas abiertos, como Linux, hacen funcionar una tercera parte de la Red. "En las telecomunicaciones hay muchos sistemas que son abiertos". Un ejemplo de esto es Android, el sistema operativo para dispositivos móviles de Google, que está basados en Linux. "Aunque no seas consciente, toda tu vida diaria depende de los 'hackers'".

 Es más, Himanen asegura que si nos deshiciéramos de todo lo que ha sido creado por 'hackers', como sistemas operativos para móviles o libros electrónicos, pero también el 'software que utilizan, por ejemplo, algunos televisores o gasolineras, "volveríamos a los años 70". "Normalmente se considera que el 'hacker' es un criminal electrónico, pero, al principio, se pensaba en una nueva cultura de creatividad", explica. Es más, ahora, "incluso la gente en general se ha vuelto 'hacker'. La ética 'hacker' es una cultura de creatividad".

 Un ejemplo de esto, explica, es que entre los sitios web más visitados en el mundo, aparecen varios sitios con contenido creado por los usuarios, como Wikipedia, Facebook o Youtube. "La gente ha logrado expresar su potencial creativo y nuevas maneras de trabajar en las redes sociales".

 Por ello, cree que desarrollos como Internet deberían llegar a todo el mundo. En este sentido, está de acuerdo con la afirmación de Berners-Lee de que todas las personas deberían tener acceso gratuito a Internet por defecto. "Internet se ha convertido en una plataforma central en nuestra vida. Lo necesitamos para el trabajo, para nuestras comunicaciones personales, o muchas otras cosas de la vida diaria".

 De hecho, Himanen llega a asegurar que si alguien no tiene acceso a Internet, "no forma parte de la sociedad moderna". Por ello, el derecho a tener acceso a Internet "debería ser uno de los Derechos Universales". No obstante, "aún queda mucho por hacer en muchos países y en el mundo entero".

FUENTE :http://www.elmundo.es/elmundo/2011/02/10/navegante/1297339354.html

43239  Foros Generales / Noticias / Piratas chinos robaron durante dos años datos de multinacionales energéticas en: 11 Febrero 2011, 01:29 am
Los atacantes aprovecharon la fragilidad de los sistemas informáticos de las compañías

Durante dos años, piratas chinos tuvieron acceso a los sistemas internos de cinco multinacionales de gas y petróleo y pudieron robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no detalla de qué empresas se trata.

Los ataques conocidos como Dragón Nocturno podrían haber afectado a unas siete empresas más. Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch. Éste precisa que los piratas no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos. Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos. Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial.

 "Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino. Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de Internet de Pekín. McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI, informa EP.

FUENTE :http://www.elpais.com/articulo/tecnologia/Piratas/chinos/robaron/durante/anos/datos/multinacionales/energeticas/elpeputec/20110210elpeputec_3/Tes
43240  Foros Generales / Noticias / Facebook considera "obscena" la foto de una madre amamantando a su hijo en: 11 Febrero 2011, 01:26 am
La red social cierra la cuenta de una psicóloga chilena

Una psicóloga chilena ha denunciado que Facebook ha cerrado su cuenta por considerar "obscena" una foto que subió en su perfil, en la que aparecía amamantando a su hijo de tres meses. Leslie Power, experta en desarrollo infantil de 37 años, ha explicado que el pasado 31 de enero recibió un aviso de la compañía en el que le comunicaba que su cuenta había sido clausurada por haber subido una foto que "atenta contra personas y colectivos".

"Me dijeron que Facebook protege su territorio de imágenes obscenas", dijo Power, que escribió un mensaje a los administradores de la red social para pedir más explicaciones, aunque hasta ahora no ha recibido ninguna respuesta. La psicóloga agregó que otras mujeres han sido "censuradas" en la red social por mostrar fotos parecidas a la suya, lo que le hace pensar que "Facebook tiene algún tipo de prejuicio con las fotos de mujeres que amamantan". En el propio Facebook hay cuentas sobre "amamantar no es obsceno"

 "La censura y decir que mi foto atenta o es una obscenidad muestra una completa ignorancia de lo que es la lactancia materna y el vínculo temprano", afirmó Power. La mujer denunció que el cierre de la cuenta ha afectado a su situación laboral, ya que utilizaba Facebook como una plataforma profesional. "Muchas mujeres y profesionales hacen sus consultas a través de Facebook, y ahora tampoco puedo publicar artículos ni proyectos", se lamentó la psicóloga. Anunció que espera una respuesta de la compañía antes de poner el tema en manos de abogados. "Espero que me escuchen y vean que amamantar un hijo no es obsceno".

FUENTE :http://www.elpais.com/articulo/tecnologia/Facebook/considera/obscena/foto/madre/amamantando/hijo/elpeputec/20110210elpeputec_2/Tes
Páginas: 1 ... 4309 4310 4311 4312 4313 4314 4315 4316 4317 4318 4319 4320 4321 4322 4323 [4324] 4325 4326 4327 4328 4329 4330 4331 4332 4333 4334 4335 4336 4337 4338 4339 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines