Titulares

Noticias

lamp dSploit: En busca de vulnerabilidades en tu equipo con nuestro Android

Anteriormente hemos hablado de una aplicación para Android que nos permitía descifrar la clave de una red wifi y desde la cual también podemos realizar ataques MITM a un equipo.
 
Pero aún tenemos más posibilidades con dicha aplicación. Podemos realizar búsquedas de vulnerabilidades de nuestro equipo, así como probar a acceder a diferentes servicios de este mediante el uso de la fuerza bruta.

Seguir leyendo : http://www.redeszone.net/2013/02/20/dsploit-en-busca-de-vulnerabilidades-en-tu-equipo-con-nuestro-android/


Leer más
Noticia publicada 20 Febrero 2013, 22:38 pm por wolfbcn

xx El 66% de los phishings se cuelgan en páginas comprometidas

Los creadores de phishing tienen dos opciones a la hora de colgar sus réplicas de páginas de banca online: o bien compran un dominio o espacio web o bien comprometen una página legítima y suben en ella los archivos necesarios para la estafa. Según el estudio interno basado en los casos tratados por el departamento de antifraude de Hispasec Sistemas, un 66% de los phishings se alojan en páginas a las que han atacado.

Las fases básicas de un ataque phishing son las siguientes:

1) El atacante realiza una copia de la página legítima. La modifica para pedir todas las coordenadas de la tarjeta, una segunda contraseña, o el móvil, o los datos de la tarjeta de crédito, etc. También para que los datos sean o bien enviados por email al atacante o bien retenidos en el servidor hasta que los recoja.
 
2) El atacante busca un lugar donde subir la réplica modificada de la página de banca online. Aquí puede decidir entre un hosting (de pago o gratuito), comprar un dominio (o usar uno gratuito), una web comprometida, etc.
 
3) Una vez con el sistema montado, envía el enlace de forma masiva a una lista de correos. Este envío se puede hacer a través de servicios de terceros, páginas comprometidas, o programas especiales. Por último, también a veces estos enlaces pueden servir de infraestructura para un troyano que debe "esparcir".
 
En el paso 2, está en manos del atacante cómo hacerlo. Depende de su "profesionalidad" puede que elija un método u otro. Uno de los más "creíbles" resulta en la compra de un dominio parecido al dominio al que pretende suplantar. Esto lo aloja en un hosting "bulletproof" y desde ahí envía a sus víctimas ...


Leer más
Noticia publicada 20 Febrero 2013, 22:28 pm por wolfbcn

xx Amenazan legalmente a un fan de Counter-Strike por recrear una estación de ...

Diego Liatis, un modder y fan de Counter-Strike, ha sido amenazado legalmente por la Sociedad de transportes de Montreal (STM) por recrear una estación de metro de Montreal como un mapa para Counter-Strike: Global Offensive.

Liatis pidió permiso inicialmente pero no lo obtuvo, aunque pensó que no pasaría nada ya que se trata de una zona pública. Según ha dicho, la STM piensa que el mapa podría crear el pánico entre los usuarios del metro de la ciudad, motivo por el cual han recurrido a la amenaza legal en el caso de que el mapa se haga público.

Frédéric Denis, uno de los programadores de dicho mapa, ha calificado todo este asunto de "estúpido": "No hemos enseñado ninguna zona secreta del metro ni escondida detrás de las paredes. Si los auténticos terroristas quisieran saber cómo es la estación, podrían hacer como nosotros e ir primero allí".

De momento Liatis ha dicho que tiene planeado lanzar el mapa en una LAN party en la Montreal Technologie High School el mes que viene.

http://www.youtube.com/watch?feature=player_embedded&v=LVPs6Z9ZgOw

FUENTE :http://www.vandal.net/noticia/1350634557/amenazan-legalmente-a-un-fan-de-counterstrike-por-recrear-una-estacion-de-metro-real/


Leer más
Noticia publicada 20 Febrero 2013, 22:24 pm por wolfbcn

xx Mario Tascón, Ander Izagirre y 'change.org' son los ganadores de los premios...

Los periodistas Mario Tascón y Ander Izaguirre, y la plataforma change.org recibirán los premios iRedes 2013 en la tercera edición de este certamen, que se celebrará en el Palacio de Congresos Fórum Evolución de Burgos los días 7 y 8 de marzo.

Mario Tascón es especialista en medios digitales y redes sociales y ha ganado el Premio iRedes Categoría Individual, según el jurado, "por su trayectoria periodística y digital y por intentar enseñar a escribir y a ver en Twitter y en internet".

El periodista Pablo Herreros y el director de cine Álex de la Iglesia han quedado finalistas en esta categoría.
 
Change.org es la mayor plataforma de peticiones online del mundo y ha sido distinguida con el Premio iRedes en su categoría institucional "por romper la barrera de lo digital y ser reconocida en la calle como un instrumento útil para generar cambios, así como por la enorme difusión lograda por sus campañas". Medialab-Prado y la Asociación de la Prensa de Madrid han quedado finalistas en esta categoría.
 
Ander Izagirre también es periodista y ha ganado el Premio Letras Enredadas "por el periodismo comprometido de calidad, por el sentido común, por el buen desarrollo concedido a las obsesiones personales, por la buena escritura".
 
Los periodistas Manuel Jabois y Sergio Fanjul han quedado finalistas de este premio, que nace como homenaje a Pedro de Miguel (1956-2007), creador del blog Letras Enredadas.
 
El jurado que ha otorgado los Premios iRedes Categoría Individual e Institucional está formado por el profesor universitario José Luis Orihuela; Francisco Sierra, director de contenidos multimedia de Antena 3; Vi...


Leer más
Noticia publicada 20 Febrero 2013, 22:19 pm por wolfbcn

xx El Bitcoin: qué es, cómo funciona y por qué su futuro nos puede beneficiar a ...

Últimamente hay algo que está ganando relevancia en la red: el llamado Bitcoin. Servicios como Reddit o el todavía joven Mega los han adoptado como opción de pago además de seguir poder pagando como siempre hemos hecho hasta ahora, y aunque sea una iniciativa nacida hace un tiempo está recibiendo más atención estos días. Pero ¿qué es exactamente el Bitcoin y para qué sirve? ¿Qué diferencias tiene con el pago convencional?

Seguir leyendo : http://www.genbeta.com/guia-de-inicio/el-bitcoin-que-es-como-funciona-y-por-que-su-futuro-nos-puede-beneficiar-a-todos

Relacionado : https://foro.elhacker.net/noticias/la_moneda_virtual_bitcoin_roza_los_20_dolares-t381990.0.html;msg1823351;topicseen#msg1823351


Leer más
Noticia publicada 20 Febrero 2013, 18:00 pm por wolfbcn

xx Cómo desinstalar Java de tu ordenador, y qué pierdes si lo haces

Ayer, Apple se sumaba a la lista de empresas que han sido atacadas en los últimos días, y todas ellas por una vulnerabilidad en Java. No es la primera vez que esta plataforma sufre de problemas de seguridad graves, y la recomendación de varios expertos en seguridad es desinstalarlo de nuestros ordenadores. En este artículo vamos a ver cómo hacerlo y qué nos perdemos si desinstalamos Java.

LEER MAS : http://www.genbeta.com/paso-a-paso/como-desinstalar-java-de-tu-ordenador-y-que-te-pierdes-si-lo-haces


Leer más
Noticia publicada 20 Febrero 2013, 14:39 pm por wolfbcn

xx Un nuevo vídeo de Google Glass nos muestra cómo ha evolucionado su interfaz

Google ha publicado un nuevo vídeo promocionando sus gafas, Google Glass, con las que nos quiere enseñar un futuro donde compartamos todo tipo de contenido desde justo nuestro punto de vista. El concepto sigue siendo el mismo que en el vídeo anterior, aunque por lo que se ve en las imágenes de hoy la interfaz se ha simplificado un poco.

Vídeo | YouTube http://youtu.be/v1uyQZNg2vE

Y esa simplificación no es nada mala, porque si todo se controla por la voz o con el movimiento de nuestras retinas no hay necesidad de botones o cualquier otro tipo de controlador que tenga que ocupar píxeles en la pantalla. Enviar mensajes de voz, compartir fotografías y vídeos, establecer vídeoconferencias, obtener información, buscar en Google… todo desde un visor que podríamos ver y controlar desde un rincón de nuestro campo visual.

En el vídeo nos colocan situaciones ideales de personas que tienen una vida trepidante, saltando en paracaídas por las mañanas y domesticando serpientes por la tarde. No creo que lo que se comparta a través de las gafas sea tan increíble en el caso del grueso de la población, y quitando ese punto me vienen a la mente las mismas preguntas que el año pasado: sigo sin ver cómo puedes controlar la toma de una fotografía con la voz con la misma precisión que cuando lo hacemos con nuestros dedos, y no creo que las gafas puedan llevarse en lugares como aeropuertos o montañas rusas.

Aún así, se nota que Google tiene muchos esfuerzos puestos en esta visión del futuro para todos. Google Glass empezará a venderse el año que viene, y su fase de pruebas se ha ampliado para que además de algunos profesionales también puedan a...


Leer más
Noticia publicada 20 Febrero 2013, 14:34 pm por wolfbcn

xx El peligro de las imágenes en las redes sociales

Las imágenes juegan un papel fundamental en las redes sociales. Resulta difícil imaginarse Facebook, Twitter o Instragram, por ejemplo, sin el predominio claro de las fotografías como forma de creación de contenido. Sin embargo, entre tanta imagen, resulta complicado comprender las consecuencias legales sobre los derechos de las imágenes publicadas. Antes de publicar cualquier fotografía, tenga en cuenta algunos aspectos legales sobre este medio tan compartido.

Ante todo, emplee el sentido común a la hora de publiciar una fotografía. Si se trata de una fotografía original y propia, no hay problema. No obstante, si la imagen proviene de una red social debe pensárselo dos veces, a no ser que el objetivo de la fotografía sea ser compartida.
 
Además, no todas las fotos pueden ser 'retuiteadas' o compartidas en Facebook directamente ya que en muchos casos provienen de páginas externas. Por su parte, otras redes como Flickr especifica de qué forma deben citarse o hacer referencia a las imágenes de la red social, de tal modo que el usuario sabe que lo debe o no debe hacer.
 
Sea cual sea la razón para utilizar una imagen, siempre será mejor hacer referencia a la persona que la subió a la red en primer lugar. De hecho, se debería pedir permiso a dicha persona, aunque si se trata de una fotografía ampliamente difundida y no se emplea con fines comerciales, además de estar bajo una licencia de Creative Commons (como es el caso de Flickr), entonces es suficiente con referenciarla.
 
En cuanto a la modificación de las imágenes, la recomendación es no hacerlo. Si se trata de una imagen muy conocida e identificable y ampliamente compart...


Leer más
Noticia publicada 20 Febrero 2013, 14:31 pm por wolfbcn

xx Microsoft anuncia el fin del soporte a Windows 7 sin ‘Service Pack 1

Los usuarios de Windows 7 tendrán que instalar el ‘Service Pack 1′. A partir del 9 de abril Microsoft dejará de dar soporte a aquellos que no hayan actualizado a este paquete, que fue lanzado el 22 de febrero de 2011. Entre otras cosas, dejarán de recibir actualizaciones de seguridad del sistema operativo.
 
   Como casi todos los programas, Microsoft también necesita iractualizando su sistema operativo para arreglar posibles fallos de ‘software’, errores o actualizaciones de sus programas. Para ello, suelen combinar varias de estas soluciones en un pack que recibe el nombre de ‘Service Pack’. Se trata de packs acumulativos, es decir que con instalar el último que sale no es necesario instalar todos los demás.
 
   Este final de servicio técnico se corresponde con el ciclo de vida de soporte técnico que Microsoft da en todos sus productos y la renovación de estos. La política del ciclo de vida de soporte técnico indica que tras dos años, después del lanzamiento de un nuevo ‘Service Pack’, ya no se proporcionarán nuevas actualizaciones de seguridad, revisiones u otras actualizaciones del ‘Service Pack’.
 
Para los usuarios que instalaron el ‘Service Pack 1′ en sus Windows 7 podrán continuar con el sporte técnico normal hasta el 13 de enero de 2015, y con el servicio de soporte extendido de Windows 7 que durará hasta el 14 de enero de 2020. Este paquete se puede descargar fácilmente desde Windows Update y la propia página explica cómo hacer la instalación y qué se debe hacer si hay algún problema mientras se instala el ‘software’.
 
   Por ahora no hay noticias sobre un posible lanzamiento de un ‘Service Pack 2′ para Windows 7,...


Leer más
Noticia publicada 20 Febrero 2013, 14:29 pm por wolfbcn

xx Nuevo hackeo permite que las aplicaciones de x86 funcionen en Windows RT

Una solución de jailbreak de Windows RT ya está disponible para aquellos que deseen ejecutar aplicaciones sin firmar en sus tabletas, pero ahora os vamos a presentar una utilidad de que hace mucho más que eso.

Básicamente, la nueva aplicación lanzada por el desarrollador de XDA mamaich permite a los usuarios ejecutar aplicaciones completas de Windows x86 en las tabletas con Windows RT, sin necesidad de recompilar el código o hacer otras modificaciones.

Actualmente, la aplicación está disponible como una versión beta y contiene un instalador y un lanzador de GUI, así que es bastante fácil lanzar un programa de escritorio para cualquier categoría de usuario.

En este momento, es compatible con software de 32 bits exclusivamente y no soporta controladores, aplicaciones .NET, programas Win16 o DOS.

El desarrollador de software dice que ya ha probado su herramienta con una serie de aplicaciones, incluyendo WinRAR, 3D Pinball y Heroes of Might and Magic 3, pero parece que en realidad soporta muchos más programas. Las versiones futuras permitirán a los usuarios ejecutar todas las versiones de Age of Empires, Command and Conquer y uTorrent.

"La versión beta indica que he terminado la creación de un prototipo y las pruebas iniciales, el funcionamiento interno del núcleo está estabilizado y ahora estoy trabajando en funcionalidad (añadiendo más WinAPIs compatibles). Esta es la primera compilación beta, así que no esperes que ejecute todos los programas”, dijo el programador.

Como probablemente ya sabrás por ahora si tienes una tableta con Windows RT, el jailbreak anterior permite a los usuarios ejecutar código ...


Leer más
Noticia publicada 20 Febrero 2013, 02:56 am por wolfbcn

 

 

Conectado desde: 216.73.216.221