elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: También estamos presentes en BlueSky


  Mostrar Temas
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47 48 49
351  Foros Generales / Noticias / ¿Es Rusia un paraíso para hackers? en: 10 Agosto 2013, 03:01 am
Lo llamaron "el crimen en internet más grande de la historia". Se robaron 160 tarjetas de crédito de 12 compañías en Estados Unidos. A una le robaron US$200 millones y a otra, US$93 millones. Las autoridades arrestaron a dos de los cinco hackers que, según los reportes, también tuvieron acceso durante dos años al sistema del Nasqad, la bolsa de valores electrónica más grande de Estados Unidos.


Los hackers eran rusos y la noticia, hace dos semanas, llevó a que senadores y periodistas en EE.UU. se preguntaran si "cibercriminales rusos causarían la siguiente crisis financiera en Wall Street".

Ahora que Rusia le otorgó asilo temporal a Edward Snowden -el exanalista de la inteligencia estadounidense que es acusado de espionaje y robo de propiedades del gobierno después de que reveló el polémico programa de ciberespionaje de EE.UU.- ha resurgido la pregunta de si ese país es un paraíso para hackers.

Los rusos han tenido la fama de ser expertos en computadores, espionaje y matemáticas desde los tiempos de la Unión Soviética. Y en los últimos años diferentes ataques cibernéticos atribuidos a rusos contribuyeron a que se piense -sobre todo en EE.UU.- que en Rusia los hackers corren menos peligro de ser arrestados.

"Para las autoridades estadounidenses el episodio Snowden fue solo la última indignación", señaló el comentarista de The Huffington Post Gerry Smith.

¿Es Rusia un paraíso para hackers?

Reputación

Aunque no tenga la red de hackers más grande del mundo, anota el editor del servicio ruso de la BBC Jan Leder, sí es verdad que Rusia tiene una reputación de ser una cuna de cibercriminales.

Según el profesor de la Universidad de Nueva York Mark Galeotti, el destino del 35% del dinero que se produce por ataques cibernéticos en el mundo es Rusia, lo que equivale a una cifra de entre US$2.500 y US$3.700 millones.

Unos de los distribuidores de spam más prominentes del mundo son de origen ruso, entre ellos "el rey del spam" Oleg Nikolayenko, acusado de repartir 10.000 millones de mensajes no deseados al día, y Georgiy Avanesov, sentenciado en Armenia a cuatro años en 2012 por hackear 30 millones de computadores.

La aparente inclinación de algunos rusos a hackear se remonta al legado de la Unión Soviética, según el profesor de estudios postsoviéticos de la Universidad de Toronto Vsevolod Gunitskiy.

"El énfasis del sistema educativo soviético en las matemáticas y la ciencia, combinado con el colapso económico post-comunista y la débil industria privada, significó que hubiese muchos ingenieros altamente capacitados pero pocos medios legítimos para que desarrollasen sus habilidades", le dijo al diario The New York Times.

Pero para Leder el puente entre el legado soviético y la prominencia de los hackers rusos es muy débil.

"No obstante", dice, "los rusos tienden a ser muy curiosos en temas de ciencia y siempre quieren llegar al origen de las cosas, características típicas de un hacker".

Falta de cooperación

En el caso de las tarjetas de crédito en julio pasado, las autoridades estadounidenses tomaron la inusual decisión de nombrar y difundir la nacionalidad a los sospechosos del ataque cibernético a Wall Street.

Esto se interpretó como una bofetada a las autoridades rusas en un momento en el que, por el caso Snowden, las relaciones entre ambos países se gestaban en medio de alta tensión.

"Las relaciones entre los dos países sobre casos de hackeo han sido pobres durante la mayor parte de la última década y media", le dijeron dos fuentes policiales a la agencia Reuters en ese momento.

"Si los rusos no van a cooperar con nosotros, está bien, nosotros vamos a dejar que todos sepan", añadieron.

¿Tienen los hackers más licencia de opera en Rusia que en otro país? Leder no cree que las autoridades rusas sean más flexibles con los cibercriminales, sino que nunca han querido ser muy cooperativos con las autoridades estadounidenses.

Por otro lado, en muchos casos ocurre que los hackers rusos no pueden ser acusados por la ley de su país, porque los ataques se realizaron fuera de su territorio.

¿Solo Rusia?

Pero más allá de si las autoridades rusas son flexibles o no con los hacker, varios casos de ataques cibernéticos han sido atribuidos a personas de ese país.

Diferentes virus de enorme impacto como Bagel, MyDoom y NetSky, por ejemplo, fueron gestados por rusos, según se reportó.

En enero de 2012 los medios de EE.UU. informaron que cinco hombres acusados de haber regado un gusano informático en Facebook y haberse robado varios millones de dólares en estafas en internet estaban viviendo a plena vista en San Petersburgo.

Esto a pesar de que los ataques cibernéticos y la identidad del grupo, conocido como Koobface, habían sido comprobados por una investigación de Facebook.

Pero, según Leder, esta supuesta flexibilidad con los hackers, en caso de ser cierta, no es exclusiva de Rusia.

En la vecina Ucrania, por ejemplo, el hacker Dmitry Golubov, acusado de haber robado millones de dólares a bancos estadounidenses por fraude de tarjetas de crédito, fue liberado de prisión y ahora es líder del partido de internet de ese país.

Y el año pasado Reino Unido le negó la extradición a EE.UU. a Gary McKinnon, acusado de haber hackeado computadores de la Nasa y el Pentágono en 2002.

Además de Rusia, países como Bulgaria y Rumania también tienen reputación de ser cuna de hackers.

http://www.bbc.co.uk/mundo/noticias/2013/08/130809_tecnologia_snowden_rusia_hackers_paraiso_dp.shtml
352  Foros Generales / Noticias / MixBit, la nueva "app" de los creadores de YouTube para smartphones en: 9 Agosto 2013, 17:44 pm
La gente que creó YouTube ahora incursiona en el negocio de las aplicaciones de videos cortos, con una modificación.

Al igual que Vine e Instagram, MixBit permite a los usuarios cargar videos cortos desde sus smartphones. Pero ese es solo el comienzo de lo que los creadores, Steve Chen and Chad Hurley —dos de las mentes detrás de YouTube— tienen previsto para la aplicación, que inició operaciones este jueves.

MixBit permite a los usuarios utilizar cortes de video de hasta 16 segundos de duración, más que lo que permiten Instagram (15 segundos) y Vine (6 segundos). Una vez que se cargaron, todos los videos de MixBit están a disposición de los demás usuarios, quienes podrán editarlos, unirlos y combinarlos con los propios y crear videos nuevos de hasta una hora de duración.

“Cuando construimos YouTube, queríamos ayudar a la gente a compartir sus videos entre sí y con el mundo…”, escribió Hurley en un blog. “Hoy queremos quitar las barreras que obstruyen la creación en video”.

La versión web de MixBit y la aplicación para los dispositivos Apple ya está en funcionamiento. Se espera que la versión para Android salga antes de que termine septiembre.

Como los smartphones y las tabletas equipados con cámara se han vuelto casi omnipresentes, los últimos dos años ha habido una oleada de herramientas para editar y cargar videos cortos.

Además de Vine —propiedad de Twitter— y de Instagram, de Facebook (que en un principio trabajaba solo con fotos), las aplicaciones como Viddy y Socialcam han buscado seducir a los usuarios que cada vez están más acostumbrados a poder crear y compartir mientras realizan otras actividades.

La clave de MixBit, dicen los creadores, es animar la creación cooperativa, a menudo entre completos desconocidos. La aplicación cuenta con herramientas de edición fáciles de usar y permiten que los usuarios enlacen clips de video de hasta un segundo de duración.

“MixBit.com es una comunidad de creadores”, escribió Hurley. “Gente que quiere grabar y compartir partes de su vida y de las cosas que aman —conciertos, alimentos favoritos, viajes a lugares desconocidos, o simplemente reunirse con amigos y familiares—, cineastas, reporteros ciudadanos y todos los demás. MixBit también es para personas que disfrutan de jugar con los videos para crear algo nuevo e inesperado”.

Además, al reconocer una verdad fundamental de internet, Hurley agrega que MixBit también es “para personas a las que les gustan los videos de gatos”.

Chen y Hurley, junto con Jawed Karim, fueron empleados de PayPal que dejaron la empresa para crear YouTube en 2005. Al año siguiente, Google compró YouTube por más de 1,500 millones de dólares (19,200 millones de pesos) y se volvió el líder de los sitios de video en la red. Ahora se calcula que es el tercer sitio más visitado en internet, detrás de Google y Facebook.


http://cnnespanol.cnn.com/2013/08/08/mixbit-la-nueva-app-de-los-creadores-de-youtube-para-smartphones/
353  Foros Generales / Noticias / Dotcom: El servicio Mega "cambiará para siempre" el correo electrónico en: 9 Agosto 2013, 17:38 pm
El servicio de correo electrónico de la empresa Mega cambiará para siempre la forma de utilizar el correo electrónico, promete el creador de Megaupload, Kim Dotcom.

En palabras de Kim Dotcom, el servicio cifrado de Mega será inaugurado en 2014. El conocido informático promete que será accesible para todo el mundo. "Los servicios cifrados de Mega pondrán fin a la vigilancia de masas. La innovación nos salvará ahí donde los políticos fallan y las leyes no nos protegen", escribe Dotcom en su Twitter.

En su opinión, las empresas pequeñas que se especializan en servicios de cifrado y privacidad deben trasladarse a Islandia y "otras jurisdicciones menos hostiles" para alejarse de EE.UU., el Reino Unido, Canadá, Australia y Nueva Zelanda.

La propia Mega "tiene planes de trasladar las operaciones de privacidad de Nueva Zelanda a Islandia" si las nuevas leyes de espionaje finalmente entran en vigor el país oceánico.

El pasado julio Dotcom mencionó que espera tener listo el servicio de mensajería de Mega dentro de cuatro o seis semanas, y el servicio de correo electrónico cifrado dentro de seis o nueve meses.

El director ejecutivo de Mega, Vikram Kumar, cree que Internet se ha convertido en el campo de batalla de una nueva ciberguerra que no se limitará a las recientes revelaciones de la NSA. Analizando la situación, Kumar añade que la preocupación global "acerca de la recolección, almacenamiento y análisis de todo el tráfico de Internet por parte de los Gobiernos está creciendo".


http://actualidad.rt.com/actualidad/view/102522-kim-dotcom-mega-correo-electronico
354  Foros Generales / Noticias / La NSA reemplazara a los Snowdens con maquinas en: 9 Agosto 2013, 17:35 pm
La NSA se protege contra los 'Snowdens': remplazará su trabajo con máquinas

El director de la Agencia de Seguridad Nacional (NSA) afirmó este jueves que para prevenir más filtraciones de datos secretos hay que remplazar a casi todos los administradores de sistemas por máquinas.

"Lo que estamos tramitando —no lo bastante rápido— es recortar nuestra plantilla de administradores de sistemas en un 90%", dijo el general Keith Alexander durante una conferencia cibernética.  

Actualmente la NSA cuenta con unos mil administradores de sistemas.

Edward Snowden mantenía esta posición a través de un contrato con la NSA antes de revelar en junio pasado secretos sobre la existencia de un programa de vigilancia digital realizada por la NSA sobre ciudadanos estadounidenses y extranjeros.

La reestructuración con una nueva tecnología, "una fina estructura virtual en la nube", hará las redes "más fáciles de defender y seguras", aseguró Alexander en una reunión con los jefes del FBI y la CIA a la que asistieron unas 300 personas.

"Intentamos encontrar métodos para limitar lo que la gente puede obtener, los datos a los que acceden y [para mejorar] cómo lo controlamos", explicó.

Ante la ola de crítica mediática por el escándalo de Snowden, la NSA relató en julio pasado que ya había introducido la "regla de dos personas", que demanda la presencia de otra persona cada vez que un administrador de sistemas acceda a los datos comprometedores.

Snowden dijo en una entrevista a 'The Guardian' en junio pasado que su trabajo como administrador de sistemas le proporcionaba un amplio acceso a información secreta.

http://actualidad.rt.com/actualidad/view/102508-nsa-snowden-trabajo-maquinas
355  Foros Generales / Noticias / El nuevo sistema Android de Google rastrea la ubicación de sus usuarios sin WiFi en: 9 Agosto 2013, 04:17 am
La última versión del sistema operativo móvil de Google, Android 4.3, rastrea la ubicación del usuario incluso cuando no tiene conexión 'WiFi', según establece un código insertado en el propio sistema operativo.




El código utilizado para crear el nuevo sistema operativo establece que "para mejorar la precisión de localización y para otros fines", Google y otras aplicaciones puedan buscar redes cercanas, incluso cuando la conexión inalámbrica 'WiFi' esté "desactivada". Google aún no se ha pronunciado sobre cuáles podrían ser estos "otros fines".

"Google quiere que te mantengas conectado al 'WiFi' para que sus 'apps' puedan obtener tu ubicación", señaló Ron Amadeo, un usuario del sitio web Android Police, que descubrió la presencia de este código.

Mediante el rastreo e identificación de redes 'WiFi' cercanas, un dispositivo insertado en el Android 4.3 puede determinar la ubicación de un usuario, actuando como herramienta alternativa al GPS.

La nueva característica de Android 4.3 significa que incluso si el usuario desactiva la función 'WiFi' para ahorrar batería (u ocultar su ubicación, por ejemplo), el sistema se mantendrá conectado y funcionando de manera auxiliar.
 
Asimismo, se indica que cualquier lugar u "otra información obtenida" durante la búsqueda será compartida con Google u otras aplicaciones instaladas en el dispositivo.

No obstante, la función está desactivada de forma predeterminada, de acuerdo con los usuarios que ya han descargado la actualización.

http://actualidad.rt.com/actualidad/view/102468-google-sistema-operativo-rastrea-usuarios
356  Foros Generales / Noticias / Un tribunal de EE.UU. acepta por primera vez al bitcóin como una moneda real en: 9 Agosto 2013, 04:11 am
Un juez federal de EE.UU. dictamina por primera vez que el bitcóin es una moneda legítima, protegiendo a sus usuarios, pero también abriendo la veda para que el dinero virtual pronto sea regulado por supervisores gubernamentales.
El juez Amos Mazzant, magistrado del estado de Texas, estableció que la Comisión de Valores  de EE.UU. (SEC, por sus siglas en inglés) puede proceder con la demanda interpuesta contra el operador de un fondo de inversión en bitcoines, ya que, a pesar de que sólo existe en el mundo digital, "bitcóin es una moneda o forma
de dinero".



La compañía  de Trendon Shavers, Savings & Trust (BTCST), que operaba en bitcoines, fue acusada el año pasado de estafar a sus clientes por un valor aproximado de 4,5 millones de dólares a través de su línea de fondos de cobertura en la moneda virtual.

Shavers prometió a sus inversores un retorno semanal del 7%, según la denuncia federal, pero cerró su compañía tras recaudar más de 700.000 dólares en bitcoines. Cuando la SEC acusó a Shavers de haber operado siguiendo un 'esquema de Ponzi', el empresario se defendió diciendo que la moneda virtual no es dinero real y no se puede regular.

"Está claro que el bitcóin se puede utilizar como dinero", escribió Mazzant. "De hecho, puede ser utilizado para comprar bienes o servicios". La única limitación del bitcóin es que su utilización se circunscribe a aquellos lugares que lo aceptan como moneda. Sin embargo, también se puede cambiar por monedas convencionales, como el dólar de EE.UU., el euro, el yen y el yuan. Por lo tanto, el bitcóin es una moneda o forma de dinero, "por lo que a través de BTCS, Sahvers ofrecía una inversión en dinero", subrayó, añadiendo que las inversiones en bitcoines "cumplen con la definición de contrato de inversión, y como tal, son valores".

La sentencia de Mazzant no solo desmonta las alegaciones de Shavers en relación a la imposibilidad de regular la moneda virtual en cuestión, sino que podría tener amplias repercusiones en el mundo de las bitcoines.

Con la bendición del magistrado, la SEC puede continuar con su caso en contra BTCS, pero gracias a esa misma sentencia, el Gobierno podría emprender el camino hacia la regulación sin límites de esta moneda, según escribía esta semana el abogado de derecho empresarial Jordan Maglich.

"La relevancia del caso es notable en varios aspectos. En primer lugar, porque es la primera acción legal conocida basada en un esquema de inversión operado en bitcoines, y en segundo, porque llega en un momento en el que los Gobiernos de EE.UU. y de diversos países están intensificando su escrutinio de la naturaleza no regulada de la estructura de la esta moneda virtual", señalaba el jurista.

http://actualidad.rt.com/economia/view/102460-tribunal-eeuu-declara-bitcoin-real
357  Foros Generales / Noticias / Sol, la computadora con Ubuntu que se recarga con energía solar en: 8 Agosto 2013, 19:30 pm
Uno de los problemas más grandes que tienen los gadget es la batería y es que parece que nunca es suficiente para mantenerla cargada. Por ejemplo, yo no puedo dejar de desconectar mis gadgets porque siempre pienso que se me va a terminar la batería en el peor momento y por lo general suele pasar.

A pesar que han mejorado la carga de las baterías, todavía me parece que falta mucho, me gustaría cargar mi laptop por la noche y no estar preocupado cada vez que baja el porcentaje de mi batería (yo suelo cargar mi laptop en 70%) y me gustaría que esa carga me dure por 3 días como mínimo, pero bueno aún no se ha logrado.

Al ver ese tipo de problemas, una compañia Canadiense ha desarrollado una computadora que cuenta con tres paneles solares, estos paneles ayudar a cargar nuestra computadora, así no vamos a sufrir con el problema de buscar donde cargar nuestra computadora, ya que simplemente necesitaremos energía solar para poder cargarla.

A pesar que he probado varios gadgets que se recargan con energía solar (teclados, baterías externas, juguetes) no le encuentro mucho sentido ponerle a una laptop los paneles solares, más lo vería en un teléfono (creo que había un teléfono que también se recargaba con energía solar) pero bueno, es un buen comienzo para cambiar las formas de cargar nuestros gadgets.

No existen muchos detalles de como funciona esta laptop, solo que demora 2 horas en cargarse y nos brinda una autonomía de 8 a 10 horas.

La laptop viene con Ubuntu, no sabemos por que y tampoco sabemos si le cambiamos el sistema operativo funcionarán los paneles solares o nos dará la misma autonomía. Esperemos que el proyecto salga y se mejore, ya que sería de gran ayuda para los países en vías de desarrollo que carecen de energía o que quizás otras compañías den más soluciones con la energía solar.

Su precio será de $300 dólares y vendrá con 2GB de RAM y 250GB de disco duro.

http://www.arturogoga.com/2013/08/07/sol-la-computadora-con-ubuntu-que-se-recarga-con-energia-solar/
358  Foros Generales / Noticias / El nuevo sistema operativo de Apple espía a sus usuarios en: 8 Agosto 2013, 18:54 pm
En la última versión del sistema operativo para dispositivos móviles iOS 7 beta 5 de Apple se ha descubierto una configuración en la que se guardan los lugares favoritos que el usuario visitó y el número de veces que lo hizo.

Según el foro Protecus Security, alguien ya nos está vigilando con y sin el programa de vigilancia de la Agencia Nacional de Seguridad estadounidense (NSA), conocido como 'PRISM'.

"Guardó la pista completa de mi perfil de movimiento (posición y tiempo) sin que yo lo supiera", afirmó uno de los miembros del foro.

Por su parte, Apple indicó que la configuración "solo es una función personalizada" para mejorar los mapas y otros servicios que presta la compañía. Sin embargo, la aplicación está muy bien oculta dentro del menú de los dispositivos móviles.

"El mapa y la lista de lugares que se han visitado se encuentran en la sección: Settings/Privacy/Location Services/System Services/Frequent Locations", reveló Protecus, que agregó que "la buena noticia es que cuando el usuario logra encontrar este ajuste puede desactivarlo fácilmente".

Apple se vio envuelta en el escándalo de espionaje de la NSA al proporcionar a las autoridades estadounidenses datos de miles de usuarios.



http://actualidad.rt.com/actualidad/view/102428-apple-ios-espionaje-telefonos
359  Foros Generales / Noticias / Facebook ajusta el muro de noticias para que no te pierdas lo importante en: 8 Agosto 2013, 18:46 pm
Facebook quiere asegurarse que no te pierdas las actualizaciones, fotografías, alardeos y anuncios de bebés de tus amigos.
La empresa anunció este martes un ajuste a su muro de noticias, el cual tomará una historia popular (que tenga muchos comentarios y 'me gusta') y la pondrá al principio de tu muro para asegurase que no te la pierdas.
En un día normal, el usuario promedio de Facebook solo ve el 20% de las publicaciones de amigos y páginas que sigue. ¿Dónde está el resto? Filtrado por Facebook, por medio de algoritmos que desarrolló para determinar las historias y publicaciones que la red social cree que te importarán más.
Ahora Facebook decidió arrojar luz en las decisiones misteriosas que entran en la clasificación de historias en el muro de noticias. Las personas se quejaron en el pasado por no tener un muro de noticias puro y con todas las opciones de las actualizaciones de todos sus amigos, así que la empresa explica un poco sobre cómo hace lo que hace.

Para descifrar qué publicaciones mostrar, Facebook observa las acciones diarias más recientes de una persona como darle 'me gusta' a algo, compartir u ocultar publicaciones, la cantidad de interacción que tienen con las personas o páginas, y la popularidad de una publicación entre su grupo de amigos.
Facebook mostraba las actualizaciones diferentemente en el pasado. La red social alguna vez fue un muro de noticias cronológicamente ordenado de todas las cosas publicadas por amigos y páginas. Pero luego su número de usuarios aumentó (ahora son más de 1,000 millones de personas) y con el tiempo, la mayoría de los usuarios recolectó tantas conexiones que sus muros de noticias inflados se volvieron difíciles de manejar.
En un día promedio, Facebook dice que tienes aproximadamente 1.500 publicaciones de amigos y páginas que sigues. Pero solo aproximadamente 300 de esas aparecen en tu muro de noticias. Facebook cree que mostrar todas las 1,500 historias sería abrumador, y que las personas se perderían publicaciones importantes en ese flujo de actualizaciones.
La empresa hizo algunas pruebas y encontró que las personas leen, comentan y dan ‘me gusta’ a menos publicaciones cuando se enfrentan con todo el flujo sin filtrar. Incluso con los muros de noticias más cortos y clasificados, las personas solo leen un promedio del 57% de las publicaciones.
Con el nuevo ajuste, las publicaciones más viejas pueden resurgir y la cantidad de historias leídas salta al 70%, dijo Facebook. También resultó en un aumento del 5% en el botón 'me gusta', comentarios e historias compartidas en las publicaciones resucitadas de amigos, y un aumento del 8% en la misma actividad por publicaciones de páginas, dijo.
“Los datos sugieren que esta actualización hace un mejor trabajo al mostrar a las personas las historias que quieren ver, incluso si se las perdieron la primera vez”, dijo Facebook en una publicación de blog.
Por un precio, puedes asegurar que tus publicaciones estén entre las historias seleccionadas en los flujos de tus amigos. En un intento para sacar provecho del sistema, Facebook lanzó una característica el año pasado que permite que las personas paguen para promocionar sus propias publicaciones. El precio varía dependiendo de tu ubicación y cuántas personas verán la publicación, pero asegura que tu enlace o actualización no quedará enterrado por un algoritmo.

http://cnnespanol.cnn.com/2013/08/07/facebook-ajusta-el-muro-de-noticias-para-que-no-te-pierdas-lo-importante/




Facebook tambien prueba el uso de "trending topics"

La red social Facebook ha comenzado a experimentar con otra característica que es popular en Twitter: los trending topics o lista de temas más comentados del momento, de acuerdo con un reporte de Mashable.com.
Hasta el momento la función solo ha estado disponible para un pequeño porcentaje de usuarios en Estados Unidos, que utilizan Facebook en sus teléfonos inteligentes.
La prueba con los trending topics todavía se encuentra en una “etapa muy temprana” de desarrollo, indicó a Mashable un representante de Facebook.
El reporte llega un par de meses después de que la red social dirigida por Mark Zuckerberg integrara dentro de su sistema los hashtags o etiquetas, para agrupar mensajes sobre un mismo tema.
Antes habían retomado otro concepto de Twitter: verificar los perfiles de celebridades y otras figuras públicas, para ayudar a los usuarios a identificar las cuentas auténticas.
A eso se agregó el uso del @ para hacer menciones.
Este miércoles Facebook también anunció que realizaría ajustes para colocar las historias más populares (con muchos comentarios o “me gusta”) en un lugar destacado del muro de cada usuario.
¿Te parece una buena idea que ahora trate de integrar a su servicio los trending topics?

http://cnnespanol.cnn.com/2013/08/08/facebook-prueba-el-uso-de-trending-topics/
360  Foros Generales / Noticias / Los cinco "hackeos" más temibles que quizá ni siquiera imaginas en: 8 Agosto 2013, 18:44 pm
Si algo puede conectarse a una red, puede hackearse. Las computadoras y los teléfonos son blancos populares, pero también lo son los autos, los sistemas de seguridad doméstica, los televisores y hasta las refinerías petroleras.
Ese fue el mensaje que se transmitió en las conferencias anuales de seguridad para computadoras Black Hat y DefCon, celebradas la semana pasada en Las Vegas. Las conferencias anuales atraen a una mezcla de investigadores sobre computadoras y hackers que presentan los fallos y las vulnerabilidades que descubrieron recientemente. Es una combinación de servicio público, negocio y hobby.

Estos son algunos de los blancos más populares de los que se trató en las conferencias de este año. Al llamar la atención sobre ellos, los “hackers de sombrero blanco” esperan animar a los diferentes fabricantes e industrias a aumentar la seguridad y a los consumidores a prestar más atención.
Típicamente, los presentadores informan a los fabricantes sobre los fallos antes de dar sus conferencias para que las empresas puedan arreglar los problemas antes de que los criminales los aprovechen.
1. Autos a control remoto
El que alguien hackee tu computadora puede ser una molestia. El que alguien hackee tu auto puede ser letal. El viernes pasado se realizaron dos presentaciones sobre el hackeo de autos en la conferencia DefCon. El hacker australiano Zoz enumeró los problemas de seguridad a los que se enfrentarán los autos totalmente autónomos y dijo que su hackeo es inevitable.
Los vehículos autónomos como autos y drones son esencialmente robots y dependen de sensores para funcionar. Dijo que en teoría, un hacker podría apoderarse por completo del control de un auto por medio de las redes inalámbricas o engañar a los distintos sensores para que muestren al conductor datos falsos sobre ubicación, velocidad y proximidad de otros autos u objetos.
Aún faltan varios años para que existan los autos totalmente libres de conductor, pero ya es común encontrar sistemas computarizados en los vehículos que circulan actualmente. Las unidades de control electrónico pueden controlar varias funciones del auto como el frenado, la aceleración y la dirección. Manejan funciones de seguridad, indicadores dentro del auto e incluso cinturones de seguridad.
Los investigadores Charlie Miller y Chris Valasek estudiaron el daño que los hackers podrían hacer a un auto al tomar el control de un Prius, de Toyota, y de un Escape, de Ford, con apoyo de una beca de la Agencia de Investigación de Proyectos Avanzados de Defensa del Ejército de Estados Unidos (DARPA, por sus siglas en inglés).
Para acceder a los sistemas, tuvieron que conectar físicamente una computadora a los autos por medio de un puerto de diagnóstico. Escribieron un software a la medida para poder secuestrar los sistemas de los autos.
Una vez que tuvieron el control, desactivaron los frenos, cambiaron los indicadores para que mostraran velocidades o niveles de gasolina incorrectos y manipularon la dirección y los cinturones de seguridad. Pudieron apagar el motor y jugar con otras características del auto como la bocina y las luces.
Toyota minimizó la demostración y señaló que se están concentrando en las medidas de seguridad para evitar ataques inalámbricos.
2. Poner en riesgo a los smartphones
Los delincuentes cibernéticos solían ganarse la vida con ataques a computadoras personales, lo que propició un lucrativo mercado negro de malware y de los programas antivirus que lo combaten.
El siguiente gran blanco son los smartphones. Los dispositivos móviles no son inmunes a los ataques aunque las tiendas de aplicaciones bien defendidas han mantenido a raya a la mayor parte del malware.
Kevin McNamee demostró que un fragmento de malware pude transformar a un smartphone Android en un “teléfono espía” que vigile a distancia a su dueño y envíe información sobre la ubicación, comunicaciones y contenidos —como fotografías— a un tercero.
La intrusión no es nueva, pero McNamee se las arregló para inyectar el código malicioso en aplicaciones populares como Angry Birds. Una vez instalado, el usuario ignoraría que su teléfono está actuando como un dispositivo de vigilancia a distancia.
Los investigadores de seguridad de iSEC Partners penetraron en las femtoceldas de Verizon —pequeñas cajas que se usan para extender la cobertura del servicio celular— e interceptaron llamadas y otros datos que se enviaron por medio de las redes celulares, como mensajes de texto, imágenes e historiales de exploración. El proveedor de servicios inalámbricos publicó una actualización para reparar todas sus femtoceldas, pero los investigadores dicen que otras redes podrían tener el mismo problema.
Con un equipo con valor de 45 dólares (580 pesos), los investigadores Billy Lau, Yeongjin Jang y Chengyu Song transformaron un aparentemente inofensivo cargador para iPhone en una herramienta para recabar información como contraseñas; correos electrónicos y otras comunicaciones, y datos de localización directamente del smartphone. Apple agradeció a los investigadores y señaló que presentará un remedio para la falla en su actualización de software del iOS 7 que saldrá este año.

3. Un hogar demasiado inteligente
Gracias a los sensores baratos y de bajo consumo de energía, cualquier cosa en casa puede volverse un dispositivo inteligente y puede conectarse a internet para que puedas controlarlo desde una computadora o un smartphone. Los dispositivos de seguridad doméstica tienen el potencial de causar el mayor daño si se los hackea y en dos demostraciones independientes se mostró cómo entrar en una casa al abrir las cerraduras inteligentes de las puertas principales.
Otra tendencia inquietante revelada en las conferencias es la de espiar a las personas sin que se den cuenta a través de sus propias cámaras. Cualquiera que quiera entrar en la casa puede desactivar las cámaras domésticas de seguridad, o las pueden transformar en dispositivos de vigilancia remota. Un investigador demostró lo fácil que es tomar el control de la transmisión de video de un juguete infantil desde una computadora.
Los investigadores Aaron Grattafiori y Josh Yavor encontraron fallos en el modelo 2012 del televisor Samsung Smart TV que les permitió encenderlo y ver una transmisión de video desde la cámara del dispositivo. Samsung señaló que había publicado una actualización de software para reparar el problema. (Muchos expertos en seguridad sugieren que coloques un trozo de cinta sobre cualquier cámara si no quieres que te observen, solo por si acaso).
4. Los hackers se lo toman personal
Incluso tras las revelaciones que la NSA hizo este año, es perturbador pensar en un dispositivo casero de vigilancia que detecte fragmentos de datos procedentes de tus diversos dispositivos de cómputo aún cuando no estén en línea.
Brendan O’Connor, quien dirige una empresa de seguridad y está terminando la carrera de Derecho, creó ese dispositivo al que llamó CreepyDOL (DOL significa localizador de objetos distribuidos, creepy significa perturbador). Fabricar el dispositivo costó 57 dólares (730 pesos) y consiste en una computadora Raspberry Pi, un puerto USB, dos conexiones para wi-fi, una tarjeta SD y una batería USB dentro de una caja negra común.
Las computadoras y los teléfonos actúan como dispositivos de rastreo y filtran información constantemente, de acuerdo con O’Connor. Cuando se conecta, el CreepyDOL detecta a los teléfonos y computadoras cercanos y los usa para rastrear la ubicación de las personas y sus patrones, descubre quienes son, a dónde van y qué hacen en línea.
Para demostrar el dispositivo sin violar la ley, O’Connor mostró cómo uno de los dispositivos detectó su propia información. Por medio de un motor de juegos y de Open Street Maps, se colocó sobre su punto en un mapa. Surgió su nombre, su dirección de correo electrónico, una foto, el nombre del sitio de citas que usaba, detalles sobre sus dispositivos y los lugares que frecuenta en la ciudad.
En el peor de los casos —como lo imaginó O’Connor— un malhechor podría conectarse a alguno de los dispositivos que haya en cualquier Starbucks cerca de un edificio en la capital para detectar a un senador y esperarlo a que haga algo comprometedor.
“Encuentras a alguien que tenga poder y lo explotas”, dijo O’Connor.
La sencillez de la creación es notable. Es probable que otras personas tengan conocimientos y equipos similares que exploten las mismas fallas de seguridad en aplicaciones, sitios web, dispositivos y redes.
5. Complejos industriales
Lo más atemorizante fue que en la conferencia se puso énfasis en blancos totalmente diferentes a las personas.
La infraestructura estratégica, como las tuberías de petróleo y gas o las plantas de tratamiento de agua son blancos potenciales para los hackers. Muchas industrias se controlan con sistemas de control de supervisión o de adquisición de datos (SCADA).
Los sistemas son más viejos, fueron instalados en una época en la que no se temía a los ataques cibernéticos y se conectan a internet por medio de un protocolo de red no seguro.
La primera razón por la que los sistemas están conectados es para que sean fáciles de monitorizar. Algunos, como las tuberías de petróleo, se encuentran en lugares remotos.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.
Las industrias y el gobierno estadounidenses están conscientes de la vulnerabilidad de los sistemas industriales, pero la lejanía y la antigüedad hacen que la actualización sea costosa y difícil. No hay un sistema integrado por medio del que se pueda transmitir software de reparación como en el caso de las computadoras personales.
En varias demostraciones en las conferencias se demostró lo sencillo que es hackear los sistemas de energía.
Los investigadores Brian Meixell y Eric Forner hicieron una representación de un hackeo a un pozo petrolero falso y usaron unas bombas y un contenedor lleno con un líquido color azul verdoso. Entraron al sistema, apagaron y encendieron las bombas e hicieron que se desbordaran los contenedores al introducir datos falsos en el sistema. Si eso ocurriera en un pozo petrolero real, el hackeo podría provocar una catástrofe ambiental, según los investigadores.
Es posible apagar todo un complejo industrial a 65 kilómetros de distancia por medio de un radiotransmisor, de acuerdo con los investigadores Carlos Penagos y Lucas Apa. En su demostración introdujeron medidas falsas, lo que provocó que el dispositivo que las recibió se comportara de forma extraña. Por ejemplo, alguien podría provocar que un tanque de agua desbordara al fingir una temperatura anormalmente elevada.



http://cnnespanol.cnn.com/2013/08/06/los-cinco-hackeos-mas-temibles-que-quiza-ni-siquiera-imaginas/
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39 40 41 42 43 44 45 46 47 48 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines