elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ... 49
201  Foros Generales / Noticias / Cisco soluciona fallos de seguridad graves en el UCM en: 24 Agosto 2013, 23:01 pm
La compañía Cisco ha solucionado graves fallos de seguridad que afectaban a varias versiones del Administrador de Comunicaciones Unificadas y que permitiría a cualquier atacante a ejecutar comandos arbitrarios, modificar datos del sistema e incluso interrumpir cualquier tipo de servicio relacionado con telefonía.

El Administrador de Comunicaciones Unificadas es el componente de procesamiento de llamadas para las soluciones de telefonía IP que ha desarrollado Cisco y que es ampliamente utilizado en el mundo empresarial. Este UCM (Unified Communications Manager) se conecta a teléfonos IP, medios de comunicación, puertas de enlace VoIP, aplicaciones multimedia y gestionar sesiones de voz, vídeo y mensajería entre otras funciones.

La vulnerabilidad más importante consistía en provocar un desbordamiento de buffer y podría ser explotada de forma remota, antes de que el atacante pudiera provocar este desbordamiento se debería autenticar en el sistema.

Otro fallo de seguridad solucionados consistían en tres defectos de denegación de servicios (DoS) donde el atacante remoto no tendría que autenticarse en el sistema.

Cisco ha publicado un aviso de seguridad en su página web oficial con las versiones afectadas que son la 7.1.x, 8.5.x, 8.6.x, 9.0.x, 9.1.x.

Tenéis todos los detalles de estas vulnerabilidades en el aviso de seguridad donde se detallan todos los aspectos técnicos.


http://www.redeszone.net/2013/08/24/cisco-soluciona-fallos-de-seguridad-graves-en-el-ucm/
202  Foros Generales / Noticias / Amped Wireless REA20: Repetidor universal doble banda simultánea con Wi-Fi AC en: 24 Agosto 2013, 22:57 pm
Amped Wireless ha puesto a la venta el primer repetidor Wi-Fi AC del mercado. El nombre de este equipo es Amped Wireless REA20 y la principal característica de este repetidor universal de Wi-Fi es que es doble banda simultánea. Este REA20 podrá repetir señales de la banda de 2.4GHz y 5GHz a la vez, hasta ahora la mayoría de los repetidores tan sólo podían trabajar en una banda de frecuencias o en otra, muy útil para proporcionar la máxima cobertura en nuestro hogar.

Este repetidor proporciona una potencia de salida de 700mW con una velocidad de hasta 300Mbps en la banda de 2.4GHz, en la banda de 5GHz podremos conseguir hasta 867Mbps gracias al Wi-Fi AC. Otras características muy interesantes es que podremos crear hasta 8 SSID para invitados y tiene antenas de alta ganancia para garantizar la máxima cobertura en zonas alejadas del punto de acces



Este repetidor también incorpora 5 puertos Gigabit Ethernet para conseguir el máximo rendimiento si conectamos dispositivos cableados, y no sólo eso sino que también tiene un puerto USB 2.0 para compartir archivos en red local fácilmente.

Este repetidor se encuentra a un precio de 200€ y lo podemos comprar directamente a Amped, aunque seguramente también esté en otras tiendas online como Amazon.


http://www.redeszone.net/2013/08/24/amped-wireless-rea20-repetidor-universal-doble-banda-simultanea-con-wi-fi-ac/
203  Foros Generales / Noticias / Nueva Zelanda pudo haber usado la red de la NSA para ubicar a Kim Dotcom en: 24 Agosto 2013, 22:52 pm
Un periodista en Nueva Zelanda analiza la posibilidad de que el gobierno de su país haya utilizado la red de la NSA para localizar al fundador de Megaupload.

Un periodista en Nueva Zelanda se dio a la tarea de analizar las declaraciones publicadas por la versión neozelandesa de la NSA para encontrar que se utilizó la red de vigilancia internacional para ubicar al fundador de Megaupload, Kim Dotcom. Este hecho prueba que la NSA puede utilizarse en contra de individuos que no tienen nada que ver con los supuestos objetivos de ayuda militar, contraespionaje o lucha contra el terrorismo que tiene esta organización.

Kim Dotcom, alemán de nacimiento, fue acusado por infringir las leyes de derecho de autor en Estados Unidos. Actualmente está luchando contra la extradición de su país natal hacia Estados Unidos. También tiene una demanda civil en contra de la GCSB (la NSA neozelandesa) por lo que su gobierno ya ha admitido fue vigilancia ilegal.

Dentro del documento con las declaraciones juradas de la NSA, en la página 21, hay una clasificación llamada "Relevant to New Zealand – Five Eyes" (Relevante para Nueva Zelanda – Cinco Ojos). Este apartado hace referencia al vasto programa de intercambio de inteligencia y de datos entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Dentro del documento se sugiere que este programa fue utilizado en el caso de Kim Dotcom.

El fundador de Megaupload asegura que la GCSB no opera su propia red de espionaje, sino que depende directamente de la NSA para obtener información. También declara que fue así la manera en la que el gobierno de Nueva Zelanda comenzó una investigación en su contra; primero obtuvieron toda la información de la NSA y partiendo de ahí, la GCSB comenzó su propia operación de vigilancia.

Hasta el momento, ni la GCSB, ni alguien en la embajada de Nueva Zelanda en Estados Unidos ha hecho una declaración al respecto. Sin embargo, el primer ministro de Nueva Zelanda hizo algunas declaraciones diciendo que no sabe cómo es que Estados Unidos reúne toda su información y/o las técnicas que usa. También aseguró que el gobierno de Nueva Zelanda sí intercambia información con algunos países pero nunca para evadir la ley de su propio país.

Por el momento la demanda de Kim Dotcom en contra de su gobierno por espionaje ilegal sigue en pie. Sin embargo, el objetivo no es descubrir si Nueva Zelanda trabajó con la NSA para ubicar a Kim Dotcom, sino que buscan obtener toda la información desde su propio gobierno y bajo su propia ley.


http://alt1040.com/2013/08/nsa-kim-dotcom
204  Foros Generales / Noticias / Google tuvo que convertirse en 'espía', "no tuvo otra opción" en: 24 Agosto 2013, 22:47 pm
La NSA ha estado 'espiando' correos electrónicos por lo menos desde 1997, aseguró a RT el fundador del servicio de mensajería cifrada Unsene, Chris Kitze. A su juicio, firmas como Google "no tuvieron otra opción" que hacerse 'espías'.

Según Kitze, el espionaje no es nada nuevo. De hecho, según explicó en RT, este existe al menos desde el año 1997. Por eso, dijo, la agencia ya "no tiene nada que ver con la seguridad".

"Fingen lo contrario, pero siempre lo han hecho", afirmó el programador, que añadió que el Gobierno de EE.UU. "está violando la Constitución".

Los gigantes como Google no tuvieron otra opción

Respecto a la reciente revelación de que los gigantes de Internet como Google y Apple entregaron a la NSA acceso a los datos de los usuarios, Kitze declaró que estas grandes empresas "no tienen otra opción".

"Básicamente era: 'O se hace a mi manera o a la calle', y eso es todo. Tuvieron que entregar la información a la NSA y a los espías", apuntó.

"Lo que pasó fue que los espías convirtieron a empresas como Apple y Google en espías", agregó.

Durante la entrevista, Kitze señaló que numerosos internautas se están empezando a dar cuenta de que el Gobierno de EE.UU. realmente no está interesado en perseguir a terroristas sino a "gente común que paga sus impuestos y trabaja".

"Al ritmo al que van las cosas, pronto estarán espiando su PlayStation2 o su cámara de vídeo. [El Gobierno] puede apagar todos esos aparatos de forma remota", recordó el experto.

En cuanto al excolaborador de la CIA Edward Snowden, el desarrollador de software aseguró que es un "denunciante legítimo".

"Lo que filtró no era nada nuevo para aquellos que estuvieron atentos durante los últimos cinco años", subrayó.


http://www.actualidad.rt.com/actualidad/view/103756-espionaje-google-apple-eeuu
205  Foros Generales / Noticias / Alianza entre The Guardian y The New York Times protegerá los archivos de Snow.. en: 24 Agosto 2013, 04:50 am
El diario británico 'The Guardian' compartirá una parte de los documentos secretos filtrados por Edward Snowden con 'The New York Times', en un acuerdo de precaución ante la presión del Gobierno británico.

"En el ambiente de una presión intensa del Gobierno británico, 'The Guardian' ha decidido dirigirse a su socio estadounidense en el trabajo por los  documentos sobre el GCHQ proporcionados por Edward Snowden.  Estamos colaborando con 'The New York Times' y otros para seguir divulgando estas historias", dijo el rotativo británico en un comunicado.

Según el periódico, Snowden está al tanto de ese acuerdo, que evoca la colaboración entre ambos rotativos y el semanario alemán 'Der Spiegel' para publicar la aportación de WikiLeaks de datos secretos militares y diplomáticos de EE.UU. en 2010. 

Esta semana el editor de 'The Guardian', Alan Rusbridger, afirmó que el Gobierno británico le presionó para que destruyera o entregara a las autoridades los discos duros con la información que proporcionó Edward Snowden.

Asimismo el pasado 18 de agosto, David Miranda pareja del periodista de 'The Guardian' Glenn Greenwald, que fue el primero en publicar los documentos filtrados por Snowden, fue detenido e interrogado durante nueve horas en el aeropuerto londinense de Heathrow cuando regresaba de Río de Janeiro.

El compañero de Greenwald fue puesto en libertad sin que le fueran presentados cargos, pero las autoridades confiscaron sus equipos electrónicos, incluyendo su teléfono móvil, el ordenador portátil, la cámara, las tarjetas de memoria, discos DVD y consolas de videojuegos.

Junto con 'The Washington Post', 'The Guardian' fue el primero en publicar las filtraciones del exanalista de la Agencia de Seguridad Nacional (NSA) estadounidense en junio pasado. Los documentos revelaron la existencia de un enorme aparato secreto de vigilancia digital por parte de la NSA y el británico GCHQ.




http://www.actualidad.rt.com/actualidad/view/103786-guardian-times-datos-snowden
206  Foros Generales / Noticias / GoLismero, una nueva herramienta para auditar webs en: 24 Agosto 2013, 04:43 am
GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc).


Las características de GoLismero son:

Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD
No necesita dependencias, todo el código está escrito en Python.
En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo.
Es una herramienta muy fácil de usar.
La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.
Permite la creación de plugins de forma sencilla.
GoLismero se encuentra disponible en GitHub. Desde esta web lo podemos descargar, descomprimir y comenzar a utilizarlo. No necesitamos instalar nada en nuestro sistema, salvo el intérprete de Python si aún no lo hemos instalado.

Para comenzar una auditoría web, desde un terminal teclearemos la siguiente línea:

python golismero.py www.redeszone.net -o prueba_redeszone.txt
También podemos volcar los resultados como una página web para un análisis más claro.

python golismero.py www.redeszone.net -o análisis_redeszone.html
La anterior línea nos lanzará una auditoría completa sobre nuestra web y nos copiará los resultados obtenidos sobre el archivo prueba_redeszone.txt que se guardará en la carpeta desde la que estemos ejecutando GoLismero.

Tras unos minutos de análisis, podremos consultar los resultados.

Para ver más parámetros disponibles en GoLismero podemos ejecutar:

python golismero.py –h
También podremos consultar los plugins que tenemos disponibles para usarlos en la herramienta con:

python golismero.py –plugin-list
Aunque en versiones anteriores de Backtrack y Kali Linux ya existía una versión de GoLismero, esta nueva versión es mucho más completa y ha sido reescrita desde cero, por lo que es completamente diferente a su predecesora.

Sin duda, GoLismero es una herramienta excelente, fácil de usar y completa para realizar un exhaustivo análisis de una página web.

http://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para-auditar-webs/
207  Foros Generales / Noticias / Deshabilita la publicidad de los vídeos de Youtube con estos 2 trucos en: 24 Agosto 2013, 04:35 am
Uno de los hechos más molestos al ver un vídeo en Youtube es que salte un anuncio publicitario que ocupe una considerable parte de la pantalla. Aunque la publicidad suele servir para que los usuarios y Google se lleven una comisión que permita ganar un dinero al usuario y mantener los servidores a la compañía, ya que la principal fuente de ingresos de Google es la publicidad.


Existen varias formas de bloquear la publicidad para poder visualizar un vídeo sin interrupciones, os vamos a explicar 2 métodos para poder bloquearla fácilmente.

Bloquea la publicidad de Youtube con AdBlock

Hace unos días os recomendamos instalar la extensión AdBlock como sustituto al clásico AdBlock Plus que había sido comprado por Google y comenzaba a ser bastante “permisivo” con su publicidad. Los mismos desarrolladores de esta extensión tienen en la tienda de aplicaciones de Chrome otra extensión orientada a bloquear la publicidad de Youtube.

Esta extensión se puede descargar e instalar desde el siguiente enlace. No requiere ninguna configuración adicional, bastará con descargarla, instalarla y abrir un vídeo de Youtube para poder disfrutar de él sin ninguna interrupción.

El principal inconveniente de este método es que únicamente servirá para los usuarios de Google Chrome, ya que AdBlock no está disponible en otros navegadores.

Bloquea la publicidad de Youtube con comandos

Podemos bloquear la publicidad de los vídeos de Youtube introduciendo un comando en la consola web que incluyen algunos navegadores como Chrome y Firefox. Para ello, en primer lugar abriremos dicha consola tecleando la siguiente combinación de teclas (en Windows):

Ctrl+Shift+J para Chrome
Ctrl-Shift-K para Firefox
Una vez tenemos la consola disponible, introduciremos el siguiente comando:

document.cookie=”VISITOR_INFO1_LIVE=oKckVSqvaGw; path=/; domain=.youtube.com”;window.location.reload();
A continuación, el vídeo cargará de nuevo sin publicidad.

Esta solución, probablemente, será bloqueada por Google dentro de poco tiempo, pero, por el momento, es una solución completamente funcional y que funciona a la perfección.


http://www.redeszone.net/2013/08/23/deshabilita-la-publicidad-de-los-videos-de-youtube-con-estos-2-trucos/
208  Foros Generales / Noticias / Windows 8 podría ser una puerta trasera para la NSA en: 24 Agosto 2013, 04:19 am
La NSA está teniendo constantes críticas tras el descubrimiento del proyecto PRISM. Espiar a todos los usuarios de internet a través de puertas traseras instaladas en las principales empresas de la red genera descontento general por parte de los usuarios. Gracias a la filtración de los documentos de unos determinados chips que se están instalando en los nuevos dispositivos como PCs y tablets, es posible que Windows 8 se haya convertido en una puerta trasera para la NSA.


Estos chips se llaman Trusted Platform Module (TPM) y están siendo instalados actualmente en todos los nuevos dispositivos de Windows 8. Según el gobierno alemán y unos documentos filtrados sobre estos chip, es muy probable que Windows 8 se haya convertido en una enorme puerta trasera de libre control por parte de PRISM.

Desde el inicio del uso del chip TPM, este suponía un extra de seguridad para los sistemas que lo integraban, pero con la llegada de Windows 8 y la versión 2.0 del chip, este gana demasiados privilegios dentro del sistema pudiendo controlar absolutamente cualquier software instalado en él y elegir si se quiere ejecutar o no (y no podrá ser deshabilitada esta opción en Windows 8). También este chip controla el cifrado de Bitlocker y controla las opciones de control remoto del sistema.

Desde Alemania han expresado sus preocupaciones sobre este asunto, pero Microsoft y la NSA se han reafirmado en mantener la configuración actual del sistema de seguridad sin alterar. La seguridad de Windows 8 dependerá por completo de TPM v2.0, en caso de que la seguridad de este chip sea vulnerada y explotada puede suponer un grave problema para el sistema operativo de Microsoft y se podrían descubrir más detalles sobre un nuevo espionaje de la NSA.


http://www.redeszone.net/2013/08/23/windows-8-podria-ser-una-puerta-trasera-para-la-nsa/
209  Foros Generales / Noticias / 7 sospechosos comunes en Twitter en: 24 Agosto 2013, 04:04 am
Hace poco más de siete años se fundó la red social de microblogs Twitter. Lo que comenzó con la pregunta: ¿qué estás haciendo? se transformó en ¿qué está pasando?
Desde entonces el sitio ha amasado más de 500 millones de usuarios, con más de 200 millones de usuarios activos usando la plataforma en forma constante y generando más de 400 millones de tuits al día.
Twitter es un medio que puede ser altamente gratificante o increíblemente frustrante dependiendo de qué tanto se use y con quién se interactúe.
Para aquellos que dan sus primeros pasos en esta red social he aquí siete usuarios comunes que abundan por sus 140 caracteres en una breve guía para que aprendan a identificarlos.

1.- Zombi

Se trata de usuarios que buscan 'comer' el cerebro de otros tuiteros. Usan Twitter constantemente, pero lo hacen en forma pasiva leyendo tuits y buscando información, pero no generándola.
Algunos aún son huevos que no han roto el cascarón; después de todo más del 80% de los usuarios de esta red social tuitean menos de una vez al día.
51% de este tipo de usuarios tienen menos de cinco seguidores y 21% de ellos jamás ha publicado un tuit. Y como en cualquier apocalipsis, los zombis son mayoría.

2.- Chirriador

Es aquel que no tiene una estrategia clara (o aún no entiende Twitter) por lo cual trina lo primero que le viene a la cabeza en forma constante.
Pareciera que siguen tratando de responder a la pregunta ¿Qué estás haciendo? las 24 horas del día.
Muchos de ellos suelen abandonar la red social tras unos días en los que su trinar no tiene respuesta.

3.- Profesionista

Algunos usuarios ven en Twitter otro LinkedIn y usan la red de microblogging como una plataforma para establecer contactos profesionales.
Suelen tuitear casi exclusivamente información de su sector y empresa y responden únicamente a tendencias de su ramo.
Si los sigues seguramente recibirás un mensaje directo o DM diciéndote: "Gracias por seguirme".

4.- Navegador

También conocido como explorador es un usuario que navega constantemente la red para descubrir el mejor contenido disponible.
Cuando descubre joyas las comparte con sus seguidores y el mundo, agregando datos e información.
Sin importar cuántos seguidores tiene, es un usuario que usa Twitter activamente: responde, publica fotos, videos y demás.

5.- Influencer

Como el navegador es alguien que comparte contenido interesante y usa el medio en forma constante e inteligente.
La diferencia es que suele estar en una posición de influencia, por su autoridad en un tema en particular o por la cantidad de seguidores que tiene.
Cada vez que comparte algo en Twitter es probable que pueda generar un efecto viral o al menos un buen número de retuits.
Ojo que no sólo se trata de tener millones de seguidores. Un influencer sabe usar la plataforma (lo siento fans de Justin Bieber).

6.- Meme

Los memes son esas frases o imágenes en la red que capturan la imaginación de sus usuarios de tal manera que pueden aplicarse en diferentes situaciones, siempre con humor y sarcasmo.
En Twitter abundan cuentas de parodia que aprovechan los memes para conseguir legiones de seguidores.
Desde un "león" visto en las calles de Inglaterra, hasta una serpiente que huyó de un zoológico en Nueva York, todos tienen una cuenta en Twitter.

7.- Filósofo

Son usuarios que se dedican a compartir frases célebres, pensamientos positivos y reflexiones de vida.
Les gusten o no cuando tuitean contenido de esta naturaleza, éste suele expandirse rápidamente.

http://www.bbc.co.uk/mundo/blogs/2013/08/130821_blog_un_mundo_feliz_sospechosos_comunes_twitter.shtml
210  Foros Generales / Noticias / Una lámina que transforma el celular en un panel solar en: 24 Agosto 2013, 03:59 am
¿Quién no se ha quedado alguna vez sin batería en el celular justo cuando debía enviar un mensaje para que le pasaran a recoger por el aeropuerto o para concretar los detalles de una cita importante?
Este tipo de apagones tecnológicos puede tener los días contados gracias a un grupo investigadores de la Universidad de California-Los Ángeles (UCLA, por sus siglas en inglés), que ha desarrollado una lámina transparente de doble capa que podría ser instalada en las pantallas de los teléfonos inteligentes y otras superficies para almacenar la energía proveniente del sol.
El dispositivo está compuesto por dos delgadas células solares de polímero que recogen la luz solar y la convierten en electricidad.
Según los investigadores, es más eficiente que dispositivos anteriores similares debido a que sus dos células absorben más luz e incorporan nuevos materiales que reducen la pérdida de energía.
"Igual que los autobuses de dos pisos de Londres pueden llevar a más pasajeros, estas láminas de doble capa pueden absorber más fotones y por lo tanto producir más energía", le explicó a BBC Mundo Yang Yang, el profesor de ingeniería de la UCLA que dirigió la investigación.
Según Yang, mientras que el dispositivo fotovoltaico desarrollado en la UCLA en 2012 era capaz de convertir en electricidad el 4% de la energía solar que recibía, las nuevas células logran una tasa de conversión del 7,3%.
También en los edificios
Yang y sus colegas aseguran que las láminas pueden ser instaladas en las pantallas de los celulares sin comprometer la capacidad de los usuarios para ver a través de su superficie.

Pero no sólo pueden ser utilizadas en teléfonos, sino también en los cristales de los automóviles o de los edificios.
"Muchos rascacielos de Nueva york tienen ventanas recubiertas de una lámina para bloquear la luz infrarroja y evitar que el sol caliente el edificio. Con nuestras células, esa luz infrarroja podría transformarse en electricidad", asegura Yang.
Las células se pueden producir en color gris claro, verde o marrón para que combinen con el diseño de diferentes construcciones y superficies.
Según Yang, por el momento las células no servirán para cargar al cien por cien un dispositivo móvil, aunque recuerda que muchas veces lo que necesitamos es un poco de batería extra para hacer una llamada o mandar un mensaje, lo que se podrá conseguir con estas células.
El profesor de ingeniería de la UCLA se muestra confiado en que a medida que avancen en el desarrollo del dispositivo, aumentará su capacidad de almacenar energía.
Además, Yang destaca que las células "se puede producir en gran volumen a bajo coste" y asegura que una compañía australiana ya se ha hecho con los derechos para fabricarlas.
Puede que pronto, el quedarse sin batería en el celular no sea más que una mala excusa.


http://www.bbc.co.uk/mundo/noticias/2013/08/130820_tecnologia_ucla_celulas_solares_energia_celulares_jg.shtml
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines