elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49
361  Foros Generales / Noticias / El 'Ipad norcoreano' al desnudo en: 7 Agosto 2013, 22:56 pm
Ya ha pasado un año desde la aparición del llamado 'Ipad norcoreano', pero no teníamos detalles sobre él. Sin embargo, gracias a un viajero ahora sabemos que su pantalla es de 7 pulgadas; su cámara, de 2 megapíxeles; y no tiene acceso a Internet.

Todo sobre este tema

Nuevas tecnologías
Los 'hackers' del futuro podrán controlar todo su entorno
Manipular el cerebro con computadores ya no es ficción
El ADN podría almacenar todo el conocimiento de la humanidad
LEER MÁS »
El turista compró por 200 dólares la tableta Samjiyon en una tienda de regalos de un restaurante de la capital norcoreana. Tras sacarlo del país y después del análisis exhaustivo de los especialistas en tecnología, se sabe que el 'Ipad norcoreano' utiliza una versión del sistema operativo Android de Google.   

En términos de rendimiento, los expertos aseguran que este dispositivo es tan bueno como el de otras marcas. Su velocidad y su capacidad de respuesta casi puede competir con las principales tabletas. El arranque de los programas es bastante fluido, la cámara funciona tan rápido como en las principales tabletas del mundo y no hay un retraso notable al jugar a juegos como Angry Birds.

Pero no todo es igual


Hasta aquí todo es parecido a la típica tableta que se comercializa en casi todo el mundo. Pero un punto y aparte es cuando surge la pregunta de la conexión a Internet.  El Ipad Samjiyon no tiene ni Youtube ni tampoco Gmail. El dispositivo no se puede conectar a la Red.

En Corea del Norte se requiere una autorización del Gobierno para acceder a Internet sin limitaciones. La mayoría de los ciudadanos, por tanto, carece de esa opción y navega en una red doméstica, el 'jardín amurallado' conocido como 'Kwangmyong'.

Una muralla que no solo existe en Corea del Norte para entrar en Internet, sino también para conocer sus últimas novedades en cuanto a tecnología se refiere. Gracias al viajero, ya existe una radiografía del 'Ipad norcoreano'. 

http://actualidad.rt.com/actualidad/view/102353-ipad-norcoreano-samjiyon-tableta
362  Foros Generales / Noticias / iPhone, ¿su fabricación induce al suicidio? en: 7 Agosto 2013, 22:53 pm
¿Alguna vez se ha preguntado quién fabricó su celular? Si está hecho en China, las probabilidades de que esa persona siga viva son menores. Allí, la principal fábrica de dispositivos electrónicos del país registra el mayor número de suicidios al año.

Trabajan más de 12 horas seguidas, les obligan a obviar la hora del almuerzo, les restringen los permisos para ir al baño y, con suerte, descansan un día a la semana. Eso sí, Foxconn, como se llama este colosal recinto de producción, pone a la disposición de sus empleados piscinas y tiendas a un paso del lugar de trabajo. Pero pocos se benefician de ellas: están demasiado cansados.

Tian Yu era una de estas empleadas. Proveniente de una familia de escasos recursos económicos, se mudó a Shenzhen, una de las principales ciudades del sur de China, en busca de una vida mejor. Sin familia ni tiempo para hacer amigos, la depresión acabó ganando la batalla cuando en 2010 la empresa no le pagó un mes alegando un error administrativo. La joven se arrojó por la ventana. En ese entonces tenía 17 años. 

Ese mismo año, 14 trabajadores se suicidaron, todos ellos menores de 25 años. Otros cuatro lo intentaron sin éxito, según cifras publicadas recientemente por el diario británico 'The Guardian'.

En Foxcoon fabrican teléfonos inteligentes y tabletas de Samsung, Sony o Dell, pero gran parte de la producción corresponde a los pedidos de Apple. En 2010, sus 400.000 empleados ensamblaron 137.000 iPhones al día –unos 90 por minuto-.

La alta tasa de suicidios llevó al director general de Apple, Tim Cook, a pedir a la empresa asiática que mejorara las condiciones laborales de sus empleados. Sin embargo, su gesto no fue a más.

Tras su intento de suicidio, Tian Yu recibió una compensación económica para ayudarla a volver con su familia. Según su padre, la trataron “como si de mercancía se tratara”. Y un dato más: mientras que la joven cobraba al mes una cuarta parte de lo que cuesta en las tiendas un iPhone 5, el año pasado el sueldo de Cook superó los 4 millones de dólares.


http://actualidad.rt.com/sociedad/view/102253-vidas-costar-iphone-apple-explotacion
363  Foros Generales / Noticias / La vida y recompensas de un cazador de errores informáticos en: 7 Agosto 2013, 22:36 pm
A veces, cuando los programadores informáticos escriben su código, cometen errores.
Las causas son las mismas que las de las erratas en el periodismo: cansancio, inexperiencia y, en muy raras ocasiones, malicia.
En los viejos tiempos de la programación, la revisión del código por otros miembros del departamento era una forma común de encontrar estos defectos antes de que llegaran a los sistemas de producción, algo muy similar a lo que ocurre cuando un editor de estilo de un diario corrige el texto de un corresponsal antes de enviarlo a la imprenta.
Pero en estos días, con presupuestos más ajustados y una intensa presión para que el producto esté listo para su fecha de lanzamiento, el código no se comprueba tan a fondo y aumenta la frecuencia de errores.
Antes de la llegada de internet no era un problema demasiado grave porque se podía frenar. Si el código tenía errores, tal vez el sistema de procesamiento de comandos de una computadora central podía caerse o el mostrador de reservas de una aerolínea podía quedarse sin funcionar toda una tarde.
Hoy en día, un error en un producto de software puede significar violaciones masivas de seguridad para los clientes y un desastre financiero y de reputación para un negocio.
Microsoft
Es algo que Bill Gates llegó a entender con algo de retraso. En una misiva, hoy famosa, que envió por email a todos los empleados a tiempo completo de Microsoft en 2002 hacía hincapié en un cambio fundamental en las prioridades.
"Ahora, cuando afrontemos una elección entre añadir una nueva característica (a cualquiera de los productos) o solucionar un problema de seguridad, escogeremos la seguridad", escribió.
Si uno les da a los fabricantes de software el beneficio de la duda, el énfasis en la seguridad en los últimos años es una respuesta diligente a la explosión del fraude en línea.
Una visión más crítica es que parece que los malos de la película siempre llevan la delantera y lo que hacen los buenos es tratar de ponerse al día.
Dinero en efectivo
Ahí es donde entran los cazadores de recompensas.
Mozilla, fabricante del navegador Firefox, fue el primero en iniciar un programa de estímulos por descubrir errores, en 2004.
Su premio en la actualidad es de US$3.000 y ha pagado unos US$40.000 al año desde entonces.
Su principal ganador es un estudiante de Alemania, que ha hecho unos US$30.000 gracias a una serie de descubrimientos.
Este año, el programador ruso Serguéi Glazunov se convirtió en la primera persona en reclamar la más generosa recompensa de Google, de US$3133,70, por encontrar un punto débil en su navegador Chrome.
Gravedad
Brian Rukowski, gerente de productos de Chrome, dijo que la compañía ha pagado hasta el momento más de US$50.000 en recompensas por errores. Por lo general, el monto depende de la gravedad de los errores encontrados.

La cantidad que ofrece Google busca atraer a un tipo específico de personas. Rukowski explicó que, en un alfabeto alternativo al inglés usado por los hackers, el número 3133,70 representa la palabra "elite".
Además de ganar un poco de dinero y prestigio, es también una forma ideal para los programadores de mostrar sus habilidades. Para los realmente brillantes, el premio podría ser incluso una oferta de trabajo.
Chris Hofmann, director de proyectos especiales de Mozilla, dijo: "Estamos constantemente buscando contratar a participantes del programa de seguridad de recompensas por errores".
Es una opinión compartida por Brian Rukowksi de Google: "Hemos encontrado un par de personas que, bien informando fallos o simplemente trabajando en la propia fuente, parecían muy prometedoras y las hemos contratado".
Magia
Aaron Portnoy, de 25 años de edad, ha estado localizando errores desde que era apenas un adolescente.

Se dio cuenta de que podría ser una carrera potencialmente lucrativa cuando los cobradores de impuestos estadounidenses llamaron a su puerta, para preguntarle cómo había ganado US$60.000. Todavía no había cumplido los 20 años.
Él describe la sensación de buscar errores como "una experiencia estimulante. Es como si fuéramos magos con las computadoras".
Aunque se las arregló para obtener algunos ingresos, Portnoy sintió que la mayoría de los investigadores de seguridad no estaban recibiendo el reconocimiento que merecían de los fabricantes de software.
"Los proveedores simplemente añadían un 'gracias' en la versión revisada. En los últimos cuatro o cinco años hemos visto que un montón de investigadores no sienten que eso sea suficiente. Darles un pequeño agradecimiento, una miseria, no basta", dijo.
Al descubrir un hueco en el mercado, Portnoy convirtió este descontento en una oportunidad de negocios y en 2006 se unió a la empresa de software Tipping Point. El equipo que dirige tiene un objetivo simple.
"Buscábamos una manera de no sólo crear un modelo de negocios, sino también de premiar a los investigadores por su trabajo", señala.
¿Cómo funciona el modelo?
En lugar de notificar directamente a una compañía de software, un buscador de errores le informa a Tipping Point sobre su descubrimiento.
El equipo de Portnoy investiga y si la falla se verifica, se le pagan honorarios al investigador.
Se notifica al fabricante y se espera que empiece a trabajar en una solución permanente. Mientras tanto, Tipping Point crea una solución temporal que se envía a sus suscriptores de pago.
Tipping Point ahora forma parte de la empresa Hewlett-Packard y los cazadores de recompensas "Platino" del programa pueden obtener pagos únicos de US$20.000.

Concurso
En estos momentos, Portnoy ayuda a dirigir el concurso anual Pwn2Own.
En el evento, los programadores compiten por encontrar fallas en productos populares de software y hardware.
Este año, el programador irlandés Stephen Fewer ganó US$15.000 cuando logró hacer caer al Internet Explorer de Microsoft.
Para los fabricantes, Pwn2Own es una situación en la que nadie pierde. Es una buena manera de probar que sus productos están hechos a prueba de balas, si sobreviven al ataque. Por otro lado, si se viola su seguridad, tienen la ventaja de enterarse sobre una falla importante en un entorno controlado.

Es por eso que empresas como Google participan activamente, según Brian Rukowski.
"En el último par de años a Chrome le ha ido muy bien. Hemos tenido la distinción de ser el único navegador que quedó en pie al final de la competición, así que ahora somos el blanco de todos y es un desafío que nos emociona", dijo.

http://www.bbc.co.uk/mundo/noticias/2011/06/110619_tecnologia_programacion_errores_hacker_recompensa_mt.shtml


364  Foros Generales / Noticias / Whatsapp agrega mensajes de voz en: 7 Agosto 2013, 22:28 pm
La aplicación de chat para teléfonos inteligentes Whatsapp ofrece ahora la posibilidad de grabar y enviar mensajes de voz.
La medida le ayudará a competir contra Facebook Messenger, WeChat, Voxer y BBM de BlackBerry, que ya ofrecen esa función.
La empresa con sede en California anunció que 300 millones de personas usan la aplicación por lo menos una vez al mes.
Un analista dijo que la incorporación de los mensajes de voz le ayudará a la empresa a aumentar su popularidad en algunas partes del mundo en desarrollo.
"En el sudeste asiático, por ejemplo India y China, y partes de África, los mensajes de voz son muy populares como una alternativa a escribir en los teclados en inglés", le dijo a la BBC Neha Dharia, analista de la consultora de telecomunicaciones Ovum.
"También en los mercados donde la alfabetización es baja, a Whatsapp le va a ir mucho mejor con este servicio".
Whatsapp incorporará la nueva función a sus aplicaciones para iPhone, Android, Blackberry, Windows Phone y Nokia S40.
La aplicación aún carece de la capacidad de tener charlas interactivas de voz o conversaciones de vídeo, posible a través de Skype de Microsoft y las aplicaciones de BBM de Blackberry. Sin embargo, WhatsApp funciona en más plataformas.

http://www.bbc.co.uk/mundo/ultimas_noticias/2013/08/130807_ultnot_whatsapp_mensajes_voz_chat_rg.shtml
365  Foros Generales / Noticias / También se puede hackear un inodoro en: 7 Agosto 2013, 22:26 pm
Cada vez son más insólitos los objetos que en nuestra vida diaria pueden ser objetivos potenciales de ataques informáticos. El último en unirse a la lista es el inodoro.
Por supuesto, no el inodoro tradicional que la mayoría de nosotros tenemos en casa, sino uno de lujo controlado con una aplicación de teléfono.
Expertos en seguridad afirman que este particular inodoro, conocido como Satis, y que tiene un precio de US$5.686, es vulnerable a ataques.
Inodoro automático
El inodoro Satis permite el tirado de cadena automático, así como controlar desde el teléfono cosas como un spray de agua, música y emisión de fragancias.
Lo fabrica la marca japonesa Lixil, y se controla con una aplicación de Android llamada My Satis.
Pero resulta que el programa que lo controla tiene fallas, y cualquier teléfono con la aplicación podría activar cualquier inodoro, señalan investigadores.
El inodoro usa bluetooth para recibir instrucciones a través de la aplicación, pero el problema es que la clave para cada modelo es la misma (cuatro ceros), lo que significa que no se puede resetear y que puede ser activada por cualquier teléfono con la applicación My Satis.
Según el reporte, elaborado por expertos en seguridad de la firma Trustwave's Spiderlabs, "un atacante podría simplemente descargar la aplicación de My Satis y usarlo para que el inodoro tire todo el rato de la cadena, lo que aumentaría el uso de agua y los costos para su dueño".
El inodoro poseído
"Los atacantes podrían hacer que la unidad se abra de forma inesperada, activar el bidé o las funciones de secado, causando incomodidad o molestia al usuario".

No obstante, el alcance limitado del bluetooth significa que cualquiera que desee llevar a cabo un ataque semejante necesitará estar bastante cerca del inodoro en cuestión, explica el experto Graham Cluley.
"Es fácil ver cómo un bromista podría hacer que sus vecinos piensen que su inodoro está poseído, mientras lanza agua y aire seco inesperadamente a su víctima, pero es difícil imaginar cuan seriamente se tomarían los cibercriminales este problema de seguridad", dijo a BBC.
"Aunque esta vulnerabilidad parece inofensiva, lo que está claro es que las empresas que fabrican elementos del hogar necesitan tener la seguridad en mente, tanto como lo hacen los fabricantes de computadoras".


http://www.bbc.co.uk/mundo/noticias/2013/08/130805_tecnologia_inodoro_pirateria_aa.shtml
366  Foros Generales / Noticias / Firefox se actualiza mejorando integración con Facebook y redes sociales en: 7 Agosto 2013, 22:00 pm
Mozilla libera una actualización de Firefox para escritorio y para dispositivos Android, enfocada en hacerlo más social y dar más facilidad al usuario para compartir contenido.

No queda dudas de que Mozilla apuesta por completo por la comunidad de desarrolladores. En cada una de las últimas versiones de su popular navegador web, Firefox, vemos cómo implementan nuevas características en la base del navegador, en su código, como fue la llegada del soporte para motores de juego en 3D en la versión de Firefox 22. Hoy, ya está disponible Firefox 23, esta vez haciendo más énfasis en el usuario final directamente, al integrar nuevas funciones sociales que complementan las que ya existían, y que siguen convirtiendo a este navegador en toda una plataforma web, de servicios, aplicaciones y ecosistemas.

Mozilla desde sus inicios ha tenido como propósito el llevar la web a las personas de la forma más fácil y sencilla posible. Aún así, esto no significa que no ofrezca muchas más posibilidades que simplemente una ventana a páginas webs. Lo pudimos ver con la llegada del soporte a juegos 3D a través del protocolo WebRTC (de las mejores cosas que han implementado a Firefox), y también lo podemos ver incluso en Firefox OS, su sistema operativo para móviles, como nos lo comentó Jay Sullivan, COO de Mozilla.

En esta ocasión, Firefox 23 apuesta por lo social e integra mucho más los perfiles en redes sociales del usuario, como por ejemplo Facebook, permitiéndonos de una manera mucho más rápida y sencilla compartir contenido, todo esto gracias a la Social API que Mozilla presentó en la versión de Firefox 17, y que ha evolucionado mucho hasta ahora.

La gran ventaja de esto es que podemos integrar servicios como Facebook sin instalar ningún complemento, y compartir contenido de forma social directamente desde un pequeño botón que se ubicará en la misma barra del navegador, donde hace algunas versiones también integraron un botón de gestión de descargas (una idea tan maravillosa que no me canso de celebrar).

No solo esto, Mozilla renueva el logotipo de Firefox, simplificándolo y haciéndolo más minimalista, como prueba de la evolución que está experimentando la empresa y su principal producto en los últimos años.

En el caso de la versión para Android, también ha sido actualizada a Firefox 23 e incorpora distintas novedades muy atractivas, como que ahora los usuarios pueden seleccionar un motor de búsquedas predeterminado en las preferencias, mejoras en la función de "modo solo lectura" y mejoras en la interfaz y fluidez, entre otras.

http://alt1040.com/2013/08/mozilla-firefox-23
367  Foros Generales / Noticias / Vulnerabilidad de contraseñas en Google Chrome no es tal en: 7 Agosto 2013, 21:56 pm
En el día de hoy ha corrido como la pólvora que Google Chrome presenta una grave vulnerabilidad a la hora de almacenar nuestras contraseñas ya que éstas están accesibles fácilmente y sin cifrar. Sin embargo, esto no es algo nuevo, está presente en Chrome desde hace muchos años y, realmente, no es una vulnerabilidad como tal.

El pasado mes de abril, cuando la cuenta en Twitter de Associated Press fue hackeada y la falsa noticia del atentado contra Obama hizo estremecer el Dow Jones, fueron muchas las voces que comentaron que Twitter debía tener un sistema de verificación en 2 pasos que al final terminó activando. Evidentemente, Twitter debía mejorar su seguridad pero, por supuesto, el usuarios también debe manejar sus contraseñas adecuadamente y evitar que su información de acceso quede expuesta y puedan, por ejemplo, suplantar su identidad. Nuestro navegador suele ser la puerta de acceso a muchos de los servicios que usamos a diario y, por supuesto, también exigimos que cuide especialmente la seguridad de nuestros datos; sin embargo, hoy son varios los medios que han publicado una grave vulnerabilidad en Chrome que expondría nuestras contraseñas al estar éstas accesibles desde el panel de configuración del navegador.

¿Por qué uso la palabra "supuesta" y no uso una afirmación? Si bien hoy podemos leer la noticia en muchos medios, la realidad es que hace muchos años (y en YouTube podemos encontrar tutoriales fechados en 2011) que Chrome nos permite acceder al listado de contraseñas que tenemos almacenadas en el navegador sin más que entrar en las opciones avanzadas de configuración y localizar "Administrar contraseñas guardadas".

Si pulsamos sobre esta opción (o bien entramos con la url de atajo chrome://settings/password) se abrirá una ventana en la que se listan todos los servicios cuya contraseña está almacenada junto al nombre de usuario que usamos en dicho servicio y la contraseña, aparentemente, oculta. Si pulsamos sobre cualquiera de las contraseñas guardadas aparece un botón "mostrar" que, tras pulsarlo, nos muestra en claro la contraseña guardada.

Este gesto tan simple es el que está generando el "revuelo del día" y si bien es cierto que es preocupante, es algo que está en Chrome "desde que Chrome existe" y, realmente, es un problema que arrastran muchos navegadores.
El pánico es exagerado

¿Es esto una vulnerabilidad? ¿Google Chrome presenta un agujero de seguridad? Honestamente, yo creo que no pero entiendo que muchos usuarios, desde su punto de vista, consideren que Chrome adolece de ciertas pautas seguras a la hora de tratar nuestras contraseñas.

Por muy buenas contraseñas que tengamos en servicios como Facebook o Gmail, que todas éstas estén apuntadas en un papel sobre nuestra mesa, en un documento de texto o estén accesibles desde el navegador, lógicamente, invalida el método. Precisamente, esto es lo que pasa cuando almacenamos una contraseña en el navegador; por muy segura que sea, está apuntada en un lugar de nuestro disco duro, un archivo de configuración al que se podría acceder desde el PC ya sea mirando en las opciones del navegador (como es el caso que nos ocupa) o editando archivos de configuración almacenados en el perfil del usuario.

Si perdemos nuestro ordenador portátil o nos lo roban, toda la información contenida en el equipo es vulnerable salvo que tengamos cifrado el disco duro. Hiren's BootCD, un Live CD muy extendido entre técnicos de soporte IT, permite "saltar" la protección por contraseña de un sistema Windows sin mucho esfuerzo y, tras esto, acceder libremente al sistema con el usuario del propietario del equipo y si usa Chrome y guarda en el navegador sus contraseñas tendremos un gran botín y podremos suplantarle en Facebook, Twitter, entrar en sus servicios de banca online o en su correo corporativo.

En el caso que nos ocupa se habla de Google Chrome pero no es el único navegador que presenta un tratamiento similar de las contraseñas. En Firefox también podemos entrar en las opciones de seguridad y ver todas las contraseñas que tenemos guardadas. Por defecto, estas contraseñas están accesibles sin ningún tipo de protección pero, al menos, tenemos la opción de fijar una "contraseña maestra" que sea requerida cada vez que se va a usar una contraseña almacenada o queremos acceder a este listado (algo que también encontramos en Safari en OS X por citar otro ejemplo).

Algo tan cotidiano como llevarse los marcadores y contraseñas guardadas desde un navegador a otro (el paso típico cuando instalamos un navegador) es un proceso tan sencillo y tan "cómodo para el usuario" precisamente porque este tipo de datos se almacenan de esta forma tan laxa.


La seguridad es un concepto subjetivo

Creo que no digo nada nuevo al afirmar que la seguridad total no existe y, de hecho, la seguridad es un concepto muy subjetivo. Tanto es así, que muchos expertos definen la seguridad como una especie de "sensación de confort" o "confianza" en el uso de un servicio o un sistema. Dicho de otra forma, consideramos que algo es seguro cuando nos sentimos cómodos en su uso y consideramos que el riesgo de un acceso no autorizado o la pérdida de información es pequeña (aunque no siempre calculemos bien los riesgos).

Esta sensación de confianza en un servicio o en un sistema es una suma de factores: la seguridad de nuestro equipo (cifrado de archivos, uso de biometría en el arranque del sistema, etc), la seguridad de las herramientas que usamos y, por supuesto, la seguridad de los servicios a los que accedemos. De nada nos sirve, como comentaba al inicio, una contraseña muy segura si los otros dos pilares en los que nos apoyamos no son seguros (nuestro equipo o nuestro navegador) y aunque el navegador sea seguro, si alguien tiene acceso físico a nuestro PC casi seguro que podrá sacar datos.

Precisamente, tras armarse todo este revuelo, Justin Schuh (el responsable de seguridad de Chrome) ha abierto un hilo muy interesante en Y Combinator para intentar aclarar esta política de almacenamiento de contraseñas. Una respuesta, en mi opinión, muy honesta que, quizás, el usuario no está acostumbrado a recibir.

Para Schuh, no cifrar las contraseñas en el navegador no es un fallo de seguridad, es una llamada de atención a la necesidad de hacer el acceso a nuestro sistema mucho más seguro. Dicho de otra forma, no solo deberíamos preocuparnos por las contraseñas almacenadas en el navegador sino también por los documentos y archivos que alojamos en nuestro disco duro. Con nuestros archivos personales cifrados y con una contraseña fuerte de acceso a nuestro sistema, estaremos protegiendo también las contraseñas del navegador.

¿Y qué podemos hacer?

En mi opinión, la comodidad aumenta los riesgos y es algo que todos los usuarios deberíamos asumir y ser conscientes de ello. Sí, es muy cómodo llegar a un servicio y que el nombre de usuario y la contraseña ya estén escritos por ti pero, como podemos ver, ello entraña riesgos y la información está almacenada en "alguna parte" y es susceptible de ser accedida si alguien consigue acceso físico a nuestro ordenador.

Por tanto, aunque todo esto viene de largo y la supuesta vulnerabilidad no es nueva, más que cundir el pánico lo que tendríamos que hacer es reflexionar sobre la protección que damos a nuestros datos o al acceso a los servicios que usamos a diario. Usar contraseñas seguras es un buen paso, cambiarlas con frecuencia también pero, fundamental, también hay que recordarlas y depender menos de lo que almacena el navegador porque el día menos pensado nos puede pasar factura.

Explorar el cifrado de archivos en nuestro equipo tampoco es mala opción y, por supuesto, también hay buenos gestores de contraseñas que cifran la información y requieren, como en Firefox, una contraseña maestra.

La seguridad es una inversión en la que, la verdad, creo que vale la pena dedicar un poco de esfuerzo.

http://alt1040.com/2013/08/vulnerabilidad-de-contrasenas-de-google-chrome?utm_source=self&utm_medium=nav&utm_campaign=lo+ultimo+single
368  Foros Generales / Noticias / Hackers que ganan miles de dólares combatiendo piratería cibernética en: 7 Agosto 2013, 21:47 pm
Encontró una forma de entrar. Un hueco en la cerca. Una grieta en la armadura. La aguja en el pajar.
Pero, ¿y ahora qué? ¿Hace lo correcto? ¿Le dice al dueño que vulneró su seguridad, le ayuda a arreglarlo y obtiene una amistosa palmada en la espalda?
¿O toma la nueva arma y la vende a los malandros por miles de millones de dólares?
Ojos que no ven, dice la filosofía, corazón que no siente. Si no lo sabe, no le afecta. Eso, claro, a menos de que sea una poderosa compañía de tecnología con potenciales vulnerabilidades a su seguridad que le pueden costar su vida.
Puede ser el pedazo de un código mal escrito, o una consecuencia imprevista del lanzamiento de una nueva aplicación.
Los sistemas de las compañías, pues, son muy vulnerables, y están cada vez más urgidas de saber todos y cada uno de los detalles de los huecos a su seguridad antes de que otros los encuentren.
Y ahora, están dispuestas a pagar mucho dinero a quienes encuentren el bug.

Mentalidad de criminal

Las recompensas están diseñadas para tentar a los hackers que están en un conflicto ético a que se abstengan del mercado negro y se conviertan en una ayuda para los equipos de seguridad de las empresas de tecnología.
El esquema más reciente, creado por Microsoft, no tiene comparación con los que vinieron antes. Si usted puede encontrar un error grave, y una manera de arreglarlo, tendrá alrededor de US$150.000 en su bolsillo.
"En realidad se trata de buscarles a los hackers que quieren hacer las cosas bien, una manera de hacer algo de dinero", dice Katie Moussouris, estratega de seguridad de Microsoft.
clic Lea también: Entre al mundo de un "hacker" ético
Según ella, el reto es crear "nuevas e interesantes maneras de atraer a estos investigadores antes de que vayan a otros compradores".
Y para quienes tienen una mentalidad de criminal, en efecto, hay una gran demanda.
"La industria del hackeo, la industria del hackeo criminal, es en realidad la actividad criminal más grande en el mundo", dice Oliver Crofton, un investigador de seguridad que protege a las personas de negocios importantes de intentos de hackers.
"Genera más dinero para los criminales que cualquier otro tipo de tráfico de drogas o armas (...) Es una industria enorme".

Con una simple búsqueda en Google, el experto le muestra a la BBC lo fácil que es encontrar mercados para quienes tienen vulnerabilidades a la venta. Y eso es antes de adentrarnos en la web oscura y los servicios de navegación anónima.
"Al igual que cualquier transacción comercial, es una negociación", dice Crofton.
"[Miras] qué beneficio trae para un tercero que quería utilizar esa vulnerabilidad para determinar el precio".
Por estos días, los precios rondan las "decenas de miles de dólares y hacia arriba", dice.
¿Por la "emoción"?
Uno de los recompensados más famosos de los últimos tiempos por haber encontrado un bug es el británico Jack Whitton, un hacker de "sombrero blanco", como les dicen a los hackers buenos.
Encontró lo que un experto de seguridad describe como un "agujero abierto" que usaba una falla en el sistema de mensajes de Facebook para exponer los teléfonos de los usuarios.
Le dijo a Facebook, y le pagaron US$20.000.
De este modo, Whitton se unió a un centenar de hackers "buenos" que le han ayudado a Facebook a mantener su sistema seguro. La compañía los tiene en una lista de las personas a las que agradece en el portal.
Para muchos, este reconocimiento es suficiente.
"Hay mucha gente por ahí que están motivados principalmente por la emoción técnica de encontrar algo en el mundo de la seguridad que es desconocido, como descubrir una nueva criatura o una nueva planta para los biólogos", dice Richard Allan, director de la política para Europa, Oriente Medio y África de Facebook.
¿Por la recompenza?
Ahora bien, la forma como los hackers les informan a las compañías de la vulnerabilidad tiene sus trucos: debe ser inmediata, no durante un rescate.
"Debemos tener muy claro que la divulgación responsable, como opera en Facebook y otras empresas, significa que el individuo debe revelar la vulnerabilidad tan pronto tenga conocimiento de ella, sin tener que preocuparse acerca de la recompensa. Son dos cosas diferentes".
"La divulgación responsable significa: 'Yo voy a decirle a la empresa afectada, a fin de que sean capaces de tapar el hueco. Si me dan un premio estoy encantado, pero no es condicional'".
Pero para Robert Kugler, un adolescente alemán que ha ganado más de US$7.000 en recompensas por errores, la promesa de dinero es un elemento importante si las empresas como Facebook quieren demostrar que toman en serio su seguridad.
"No es sólo 15 minutos de trabajo duro. Usted tiene que invertir muchas horas trabajando en ello para recibir el pago", le dice a la BBC.
"Si no le pagas a la gente, no van poder gastarse su tiempo buscando bugs para ti".

http://www.bbc.co.uk/mundo/noticias/2013/08/130807_tecnologia_hackers_bug_dp.shtml
369  Foros Generales / Noticias / Mailpile: un cliente de correo electrónico seguro y privado en: 6 Agosto 2013, 23:48 pm
Los usuarios están cada vez más preocupados por su seguridad en Internet. Mailpile es un cliente de correo electrónico que ofrece privacidad y seguridad con una interfaz muy cuidada y minimalista.

La seguridad es uno de los temas que más importa a los usuarios de Internet en la actualidad. Las noticias reveladas sobre la NSA y PRISM han hecho que crezca y se intensifique el debate sobre la privacidad en la red. Sin duda alguna, el correo electrónico tiene una importancia enorme para todas las personas que usan Internet, Mailpile es un servicio que busca financiación para llevar a cabo su proyecto: un correo electrónico basado en código abierto, seguro y privado.

Mailpile es un proyecto nacido en Islandia que pretende ofrecer una alternativa segura y privada para el correo electrónico. Para conseguirlo buscan financiación en Indiegogo y en estos momentos ya llevan la quinta parte de los 100.000 dólares que dicen necesitar. Tal y como explican en su vídeo promocinal: "el correo electrónico actual es una postal y Mailpile es una carta". Un símil muy gráfico que explica su mayor punto fuerte: que nadie ni nada pueda acceder al contenido de tus correos electrónicos, tiene que ser una herramienta privada.

Ya existían herramientas para poder tener un correo electrónico más seguro. Mailpile recoge ese conocimiento y, como novedad, buscan ofrecer una interfaz muy cuidada y atractiva. A mayores permitirán que otros desarrolladores creen temas para la plataforma y exista un catálogo visual que agrade al mayor número de usuarios posibles. En el vídeo se puede apreciar como la interfaz será algo como un "Gmail minimalista", cosa que, a mi personalmente, me agradaría mucho.

Creo que este es el punto ganador de Mailpile, ya que, aunque la seguridad y el funcionamiento interno de la plataforma es importantísimo, es igual de necesario que la interfaz sea amigable y atractiva para que la puedan usar el mayor número de usuarios. Lo que no se detalla en su propuesta es si crearán aplicaciones para distintos dispositivos y si podremos manejar cuentas de correo de terceros dentro de su servicio.

http://alt1040.com/2013/08/mailpile-correo-electronico-seguro
370  Foros Generales / Noticias / Alternativas libres y seguras a Skype en: 6 Agosto 2013, 23:44 pm
PRISM nos ha mostrado que servicios como Skype podrían haber estado accesibles a la NSA y nuestra privacidad podría haber sido vulnerada. Con la idea de preservar nuestros datos personales, dedicamos unos minutos a conocer algunas alternativas libres y seguras a Skype y otros servicios de mensajería.

Las revelaciones de Edward Snowden sobre PRISM o X-Keyscore han puesto sobre la mesa que el espionaje gubernamental a los usuarios de Internet es algo muy real. Aunque las estadísticas muestren que los estadounidenses prefieren sacrificar su privacidad para contribuir a su seguridad, son muchos los usuarios que miran con recelo a la nube y buscan servicios alternativos con los que garantizar la privacidad de sus datos (o al menos ponérselo algo más difícil a la NSA). Si hace unas semanas dedicamos unos minutos a repasar algunas opciones con las que implementar nuestra propia nube privada, vamos a seguir esta estela para hablar de mensajería y buscar alternativas seguras a Skype.

Si recordamos las principales líneas del programa PRISM de la NSA, la Agencia de Seguridad Nacional de Estados Unidos habría tenido acceso a los servidores de Facebook, Microsoft o Google y, claro está, esto significa que nuestras conversaciones en Skype, el chat de Facebook o los Hangouts de Google podrían haber estado expuestas. De hecho, aunque servicios como Skype se basen en el P2P utilizan protocolos cerrados y las conversaciones son cursadas a través de su infraestructura.

Con la idea de desvincularnos de este tipo de dinámicas, vamos a echar un vistazo a varias alternativas libres a Skype con las que cursar nuestras comunicaciones de manera algo más segura:

TOX
TOX es un proyecto que está dando sus primeros pasos y que nos promete una alternativa libre y segura a Skype y otros servicios de mensajería. El servicio aún está en fase de desarrollo pero podremos seguir su evolución gracias a que todo el código está accesible a través de GitHub; un proyecto que tiene como objetivo desarrollar un cliente muy similar a Skype que nos ofrezca videollamadas y chat sin que sea necesario pagar por su uso o para desbloquear funcionalidades adicionales.

¿Y cuál es el valor diferenciador de TOX? Si el proyecto llega a buen puerto, y termina su desarrollo, prometen que nuestras comunicaciones serán seguras, un extra a sumar a que el proyecto esté realizándose en abierto y las puertas estén abiertas a la colaboración de cualquier persona interesada en el proyecto.

Cryptocat
Cryptocat es un servicio de mensajería instantánea privada que funciona sobre web y que, por supuesto, también es un proyecto en software libre. Gracias a Nadim Kobeissi, líder del proyecto, y la comunidad de desarrolladores que trabaja en el proyecto tenemos a nuestra disposición un servicio al que podremos acceder cómodamente usando un complemento en Firefox o en Google Chrome.

El servicio utiliza el protocolo Off-the-Record Messaging (OTR) para cifrar los mensajes que se intercambian los usuarios en el lado del cliente y, como curiosidad, preparan su llegada a Raspberry Pi y la red está alojada en la infraestructura del ISP Bahnhof cuyo centro de datos se encuentra en un refugio nuclear de la Guerra Fría protegido en el interior de una montaña.

Mumble
Mumble - alternativas seguras a Skype

Mumble es otro proyecto en software libre con el que podemos implementar nuestro propio servicio de mensajería tanto para cursar comunicaciones de voz como para conversar con nuestros amigos a través del chat. Mumble nos ofrece un sistema libre que soporta VoIP basado en un esquema cliente servidor y que, por tanto, requiere que dispongamos de nuestra propia infraestructura en la nube.

Desde la versión 1.1 del sistema, todas las comunicaciones están cifradas usando TLS y aunque se pueda pensar que este servicio está orientado a los juegos online puede ser la base sobre la que desarrollar un sistema seguro de comunicaciones corporativas sin tener que recurrir a un tercero como Skype o Google.

Jitsi
Jitsi es un cliente multiplataforma (disponible para Windows, Mac OS X y Linux) y multiservicio (soporta Jabber, el chat de Facebook, Yahoo! Messenger y Google Talk) que además de ofrecernos la posibilidad de usar servicios populares en la red, también soporta el protocolo SIP y, sobre éste, nos ofrece algunas funcionalidades más interesantes.

¿Y qué tiene de interesante Jitsi? Este cliente nos ofrece la posibilidad de cifrar nuestras comunicaciones en comunicaciones basadas en XMPP y en SIP; concretamente nos permite usar ZRTP y SDES/SRTP para cifrar comunicaciones de voz usando, por ejemplo, una llamada 1 a 1 sobre SIP o a través de nuestro propio servidor XMPP de mensajería (y si no tenemos ninguno podemos usar el servidor XMPP que ofrece el propio Jitsi).

http://alt1040.com/2013/08/alternativas-seguras-a-skype?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines