elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49
441  Foros Generales / Noticias / ¿Cómo se puede amasar una fortuna virtual a base de bitcoines? en: 23 Julio 2013, 19:05 pm
Una británica explica en su blog cómo comprando bitcoines y otras monedas virtuales por valor de poco menos de 150 dólares, llegó a crear una empresa de intercambio de estas divisas valorada en 384.000 dólares.
La británica Kate Craig-Wood describe en su blog cómo hace aproximadamente un año compró 30 bitcoines por valor de unos 4,60 dólares cada uno. Nueve meses después, vio como el precio de sus monedas virtuales subía de manera espectacular, de su valor inicial (poco menos de 150 dólares) hasta más de 3.000 dólares.

Ante este hecho, Craig-Wood comenzó una búsqueda en Internet sobre las divisas virtuales existentes, hallando monedas como los litecoines, 'hermanos' de los bitcoines. Con ambas comenzó a comerciar en los mercados de divisas, doblando sus ingresos rápidamente. Como desconfiaba de si dicho valor sería real o no, convirtió a bitcoines todos los fondos acumulados, los transfirió a su cuenta en libras y los retiró, obteniendo todo el dinero que en principio valían.

Así, comprando y vendiendo monedas virtuales, Craig decidió montar su propia "empresa virtual planificada" para el intercambio de acciones en bitcoines y litecoines. La empresa se llama CipherMine y se basa en la construcción de programas 'mineros' que usan tarjetas gráficas para acelerar el proceso de 'minado de bitcoines'.

El proceso de generar bitcoines es conocido como 'minar', un término que remite a la minería de metales preciosos. La minería de bitcoines es el proceso por el cual se generan los 'bloques' (o transacciones que se han llevado a cabo en bitcoines) de una 'cadena' (lista pública de estas transacciones) cuyo propósito es el de verificar la legitimidad de las últimas operaciones de este tipo realizadas. El agregar un nuevo bloque a la cadena es un proceso difícil que requiere un gran poder de cómputo, y a esa labor se dedica fundamentalmente la empresa virtual de Craig.

Las acciones en litecoines y bitcoines de CipherMine salieron a bolsa hace unos días y se agotaron en cuestión de horas. La capitalización bursátil de CipherMine se sitúa actualmente en unos 150.000 litecoines o, lo que es lo mismo, en alrededor de 384.000 dólares.


http://actualidad.rt.com/economia/view/100821-generar-fortuna-virtual-divisas-bitcoins
442  Seguridad Informática / Seguridad / Cual es el correo electrónico mas seguro en la actualidad en: 21 Julio 2013, 23:05 pm
Como muchos abran leído se habla de que Edward Snowden usa el servicio de correo elctronico de  Lavabit pero al mismo tiempo se comenta de que no es seguro http://alt1040.com/2013/07/lavabit-correo-electronico-seguro

Por otro lado tenemos



Autistici/Inventati

Bitmessage: Es una prometedora alternativa de email seguro pero los riesgos corren por cuenta del usuario

Kolab: No leido nada para decir este servicio



MyKolab: Tiene su Host en Zuiza y beneficios de Strong Swiss privacy laws funciona con un software libre y permite exportar todos tus datos

Riseup: Este es el servicio de emal menos confiable para mi tiene su host en USA y tambien empiesa a ofrecer servicios de VPN, Chat y etherpad

Por otro lado los servicios de encriptacion de correo electrónico

Enigmail: Es un encriptador de datos y desencriptador de programas de pc provee criptografia y privacidad y autentificacion para comunicacion de datos PGP

Otras opciones son

 TorBirdy: Este es experimental

GNU Privacy Guard - GPG

GPGMail

Mailvelope

OpenPGP.js

WebPG

Cual seria la combinacion mas segura
443  Foros Generales / Noticias / Cómo funciona la vulnerabilidad de Android descubierta por Bluebox en: 21 Julio 2013, 21:11 pm
La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.

No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.

Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.

La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.

Esto se debe a cómo está planteada la seguridad en la plataforma. Todas las aplicaciones tienen una firma criptográfica que, en principio, evita que se modifique el código del APK de una app sin que el sistema operativo sea consciente de ello. Pero la vulnerabilidad que ha descubierto Bluebox permite cambiar el código sin afectar a esta firma gracias a "discrepancias en cómo las aplicaciones Android son verificadas e instaladas". Es decir, Android no se dará cuenta de que el programa no ha sido modificado.

Si esto ocurriese, se podría conseguir acceso a toda la información almacenada en el smartphone. Pero hay más. Dado que en los teléfonos fabricados por terceros hay un gran número de aplicaciones con permisos especiales, un atacante podría acceder a todas las aplicaciones instaladas y, de este modo, controlar el terminal hasta el punto de ser capaz de realizar llamadas, enviar SMS o encender la cámara.

Por lo tanto, son los propios fabricantes quienes deben desarrollar y lanzar actualizaciones para garantizar la seguridad de sus usuarios. Y esto lleva tiempo. Google, por su parte, debería explorar el fallo, si es que no lo ha hecho ya, y trabajar con estos fabricantes para conseguir una respuesta rápida.

http://alt1040.com/2013/07/vulnerabilidad-de-android-bluebox?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome
444  Foros Generales / Noticias / Ideas para crear tu propia nube privada y garantizar la privacidad de archivoz en: 21 Julio 2013, 20:53 pm
Tras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.

Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.

Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.

¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la opción de montar nuestro propio sistema de almacenamiento de archivos y tenerlo accesible desde cualquier lugar a través de Internet.

Opciones sobre la mesa, la verdad, podemos encontrar unas cuentas y dependiendo de nuestro presupuesto, la infraestructura que contemos o el objetivo que nos queramos marcar tendremos que optar por una solución u otra. Con esta idea, y con el objetivo de mostrar varias opciones, vamos a dedicar unos minutos a repasar algunas ideas y recursos para desplegar nuestro propio sistema de almacenamiento en la nube, es decir, nuestra nube privada.

Plug
Plug es un servicio del que nos hablaron hace unos días nuestros compañeros de Gizmología; un servicio que nos plantea un pequeño gadget con un conector USB y un puerto de red que nos permite transformar un pendrive USB o un disco duro externo en un almacenamiento en línea totalmente privado.

Plug, por ahora, es un proyecto que ha buscado financiación en Kickstarter y ha recibido casi medio millón de dólares (una gran inyección de capital si tenemos en cuenta que buscaban 69.000 dólares) con los que poder financiar el producto y desarrollar este sistema que nos permitirá sincronizar información entre nuestros dispositivos, concentrar la información que manejamos en un único lugar de referencia y, además, mantener la privacidad de nuestros datos porque el almacenamiento físico estará en nuestra casa (a salvo de intervenciones o incursiones de terceros).

Entre las medidas de seguridad que implementa el dispositivo, Plug establece una conexión VPN entre nuestro almacenamiento y nuestros dispositivos cliente así que, si realmente consiguen lanzarlo al mercado, va a ser un proyecto a seguir bien de cerca.

ownCloud
ownCloud es una opción para aquellos que disponen de un espacio de hosting o un servidor propio (ya sea físico o virtual) en un ISP. ownCloud es una solución que nos permite implementar nuestro propio servicio de almacenamiento en la nube con el que poder almacenar archivos, acceder a ellos de manera remota (tanto en escritorio Windows, OS X y Linux como desde dispositivos móviles iOS y Android) o compartirlos con otros usuarios a los que demos permisos en nuestro servidor.

Además de poder montar nuestro "propio Dropbox" en versión nube privada, ownCloud puede ser una interesante plataforma para trabajar en grupo porque nos permite compartir calendarios (incluye un calendario en línea con el que desvincularnos, por ejemplo, de Google Calendar), permite versionar los archivos que almacenamos (ideal para restaurar archivos o cambios realizados), incluye un gestor de tareas, un visor de documentos y se puede integrar con directorios LDAP y Active Directory de Microsoft (para entornos basados en controladores de dominio Windows).

Un proyecto libre que está abierto a los desarrolladores de plugins y complementos que también se ofrece en algunos servicios de hosting ya instalado (aunque desplegarlo es muy sencillo y no es una tarea compleja).

Openstack
Openstack es un proyecto de gran proyección que tiene como objetivo sentar las bases sobre las que desplegar infraestructuras en la nube sobre arquitecturas abiertas. Dicho de otra forma, Openstack nos permite desplegar un servicio de IaaS (infrastructure as a service), como lo que nos ofrece Azure de Microsoft pero, eso sí, en software libre. Este proyecto está impulsado por grandes pesos pesados del sector como AMD, Cisco, Dell, HP, IBM, Yahoo!, Red Hat o VMware y tuvo su origen en un proyecto conjunto entre RackSpace (que también sigue vinculada al proyecto) y la NASA como continuación al proyecto Nebula que la Agencia Espacial de Estados Unidos desarrolló en 2010.

Con esta tarjeta de presentación, este proyecto libre que se distribuye bajo Licencia de Apache, nos ofrece la plataforma sobre la que desplegar un servicio IaaS totalmente flexible y en 3 bloques: almacenamiento, computación y networking. Evidentemente, estamos hablando de "palabras mayores" y el escenario que plantea Openstack es el de un data center en el que se manejan petabytes de información pero, aún así, si contamos con servidores en un ISP podemos probar este servicio y desplegar nuestro sistema de almacenamiento flexible e implamentar nuestro propio clúster de almacenamiento o de servidores sin depender de un tercero como Amazon o Microsoft.

Un NAS comercial
Además de las infraestructuras en la nube, un servidor NAS nos puede servir como servicio de almacenamiento de archivos privado con la posibilidad de acceder de manera remota a toda nuestra información. Cada vez son más los NAS comerciales que nos ofrecen este tipo de funcionalidades ya sea de manera nativa o mediante plugins realizados por la comunidad de desarrolladores.

NAS como los de Synology, por ejemplo, nos ofrecen este tipo de opciones entre las funcionalidades que incluyen sus productos y podemos acceder en remoto a nuestra información o controlar, incluso, la descarga de Torrents directamente desde el NAS. Seagate, Drobo o Lacie también ofrecen almacenamiento NAS que podemos usar como si fuesen nuestra nube privada y acceder a la información a través de Internet cómodamente y sabiendo que el almacenamiento está seguro en nuestra casa.

FreeNAS
FreeNAS es una distribución FreeBSD que nos permite desplegar nuestro propio NAS low cost usando un viejo PC que tengamos en casa y que, de esta forma, podremos rescatar del olvido. Además de ser un proyecto en software libre, FreeNAS es especialmente interesante porque nos permite desplegar en nuestras propias infraestructuras un servicio de almacenamiento en línea.

Si bien instalar FreeNAS no es complicado y su uso en la red de nuestra casa es bastante sencillo, hay que reconocer que hacer que nuestros archivos estén disponibles en remoto requiere algo de tiempo pero vale la pena intentarlo y así garantizar que tenemos el control de nuestros archivos. Si no queremos "emular" a Dropbox siempre nos quedará la opción usar el clásico servidor de FTP que también se incluye en esta distribución.

http://alt1040.com/2013/07/como-crear-tu-propia-nube-privada?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
445  Foros Generales / Noticias / Un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM en: 21 Julio 2013, 20:39 pm
Luego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos

Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. Primeramente, que muchas de estas tarjetas en el mundo aún utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor al que estaría ligada esta vulnerabilidad tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.

Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

Finalmente el analista alemán asegura que actualmente no hay manera de que esta información esté en manos malintencionadas, pero al conocerse que ya es posible vulnerar tarjetas SIM, calcula que en aproximadamente seis meses ya podrían haber hackers que descubran el fallo de seguridad, por lo que los operadores y la GSMA deben trabajar rápido.

http://alt1040.com/2013/07/logran-hackear-tarjetas-sim?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
446  Foros Generales / Noticias / 'Hackers' podrían haber robado datos de millones de usuarios de Ubuntu Forums en: 21 Julio 2013, 18:02 pm
Casi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.

La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.

Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.

http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos
447  Foros Generales / Noticias / Assange revela sus grandes decepciones y desmiente que causara psicosis felina en: 21 Julio 2013, 17:50 pm
El fundador de WikiLeaks, Julian Assange, compartió en una entrevista sus mayores logros y decepciones. También desmintió ser agente de la CIA y un maltratador de gatos, tal y como apuntaron recientemente algunos medios.

En una entrevista que concedió al diario británico 'Daily Mail', Assange habló sobre el revuelo que ocasionaron unas acusaciones de maltrato de gatos en su contra.

Assange destacó que esa fue una de las declaraciones más increíbles que se han hecho de él. "Un libro reivindica que fui tan cruel con el gato de una persona cuando estuve de visita en su apartamento que provoqué una psicosis felina", explicó el fundador de WikiLeaks.

Señaló además que algunos medios de comunicación publican con frecuencia información completamente falsa sobre él, como por ejemplo que es un agente de la CIA, del Mossad, de Hezbolá e incluso que trabaja para el multimillonario estadounidense George Soros.

Assange afirmó que encuentra decepcionante que "gente inteligente sea cobarde" y que "la valentía sea actualmente un atributo mucho más inusual que la inteligencia".

En cuanto a sus mayores logros, el fundador de WikiLeaks destacó la lucha contra algunos de los mayores organismos estadounidenses como "el Departamento de Estado de EE.UU., el Pentágono, la Casa Blanca, el FBI y la CIA".

"WikiLeaks no ha destruido ninguna de sus publicaciones ni ha dejado de sacarlas a la luz tal como ellos exigían", afirmó al diario británico.

De ser un espacio políticamente apático, internet ha pasado a ser un espacio que juega un papel clave en la política. "Basta con mirar a la primavera árabe", agregó Assange.

Describió al excolaborador de la CIA Edward Snowden como un "héroe". "[El programa] PRISM supera las peores pesadillas de Orwell y las mayores fantasías de la Stasi", afirmó

http://actualidad.rt.com/actualidad/view/100644-assange-wikileaks-gatos-decepcion-logro
448  Foros Generales / Noticias / Diez maneras de ser arrestado por tuitear en: 21 Julio 2013, 03:12 am
Escribir un mensaje de 140 caracteres puede ser más que suficiente para acabar entre rejas: en los últimos años más de una decena de personas, en su mayoría adolescentes, han sido detenidas por tuitear textos violentos.

A continuación le presentamos una lista publicada por el diario 'Business Insider' con 10 ejemplos de tuits que llevaron a sus autores a la cárcel:

1. Tuitear acerca de "homicidio masivo"


Un estudiante de Chicago de 15 años de edad escribió en su cuenta de Twitter @Mark12394995 acerca del juicio contra George Zimmerman, un vigilante urbano voluntario que el año pasado acabó con la vida del joven afroamericano de 17 años Trayvon Martin. "Si Zimmmerman es libre para realizar un tiroteo en Sión causando un homicidio masivo, yo también puedo hacer lo mismo que él", escribió el joven.   

La Policía de Sión llevó a "Mark" a la comisaria, pero no hallaron "ninguna credibilidad" a su amenaza. "Él no tiene armas", dijo un funcionario al diario 'The News-Sun'.

2. Tuitear sobre magnicidio


En septiembre de 2012, un día antes de la Convención Nacional Demócrata en Charlotte, Carolina del Norte, Donte Jamar Sims, de 21 años, publicó en su Twitter: "Esta tarde pienso asesinar al presidente Obama. Tengo que quitarme a este mono de mi pecho mientras esté en la ciudad". Fue detenido, pero volvió a aparecer en Twitter 10 meses después. 

3. Incitar a otros a matar al Presidente


Jarvis Britton, de 26 años, fue arrestado después de escribir sobre el presidente estadounidense, Barack Obama: "Vamos a matar al presidente" , a lo que agregó: "¿Puede evitarlo el presidente? Él sólo tiene 36 horas". Fue condenado a un año de prisión federal.

4. Tuitear 'amenaza de bomba' en un concierto


Un joven australiano de 16 años se dirigía a un concierto de Pink, donde la cantante presentaba su canción 'Timebomb' ('Bomba de tiempo'. Emocionado por su música, él chico escribió: "@Pink estoy listo con mi Bomba. Es hora de volar #RodLaverArena".

El adolescente contó que fue detenido por policías en el concierto, que reconocieron su cara por la foto de su avatar en Twitter  según 'The Morning Herald' de Sydney. Más tarde, aclaró la intención inofensiva de su tuit, subrayando que se refería a los efectos del concierto y de la música.

5. Provocar a las autoridades en Twitter tras un delito


Wanda Podgurski huía de lo que el canal KMBC News llamó "fraude masivo de seguro", cuando escribió tuits burlándose de las autoridades: "Atrápame si puedes", cosa que las autoridades hicieron, registrando su paradero gracias a la publicación. 


6. Tuitear sobre planes de tiroteo en la escuela


Un adolescente del sur de Florida fue detenido por escribir sobre el tiroteo en la escuela primaria Sandy Hook, que en diciembre de 2012 costó la vida a 20 niños y 6 adultos. El estudiante amenazó con "tirotear esta escuela el viernes". Cuando le exigieron explicaciones, contestó: "No fue una amenaza para ustedes. Era una afirmación, en general, una de las múltiples declaraciones que hice. Sólo quiero que la gente entienda que es algo serio y que no deben bromear con esto tomándoselo a la ligera". 

7. Tuitear planes de matar a un atleta olímpico


El año pasado, durante los Juegos Olímpicos de Londres, un joven de 17 años fue detenido por amenazar con matar a tiros al clavadista estadounidense Tom Daley. El adolescente estaba enojado, porque su salto no resultó ganador, y cuando otros usuarios de Twitter empezaron a defenderlo, respondió: "Tengo una licencia de armas para cazar pájaros y voy a dispararos a vosotros también".

8. Tuitear ofensas contra un soldado muerto


Después del asesinato de un soldado británico, dos jóvenes escribieron comentarios ofensivos. Ambos fueron detenidos como sospechosos por incumplir la ley de orden público que que condena "la incitación al odio racial o religioso" de Reino Unido, escribe 'The Independent'. 

9. Tuitear su frustración por el retraso de un vuelo


Cuando Paul Chambers se dio cuenta de que su vuelo se retrasaría debido a una nevada, escribió en un arrebato de ira que iba a volar por los aires el aeropuerto Robin Hood, cerca de la ciudad británica de Doncaster. Chambers explicó que nunca pensó que el aeropuerto se daría cuenta de su tuit, y ni mucho menos que se lo tomaría en serio. Fue detenido dos días antes de su vuelo.

10. Revelar el paradero de la policía en una protesta


Elliot Madison, de 41 años, fue arrestado en Pittsburgh (EE.UU.) después de tuitear sobre el paradero de la policía durante una protesta en 2009. Según se informó entonces, la denuncia penal contra Madison se debió a que "violó la ley al utilizar Twitter para ayudar a los manifestantes ilegales y otras personas involucradas en actos criminales a evitar el arresto e informarlos sobre los movimientos y acciones de la policía".

http://actualidad.rt.com/sociedad/view/100613-tuits-publicar-carcel-twitter
449  Seguridad Informática / Seguridad / como verificar si los links que recibo a mi email no son maliciosos en: 20 Julio 2013, 20:59 pm
Spamers hackearon una de mis cuentas de email utilizando ese truco de los link recibí un email con un link el email de donde provenia es de una persona que conozco pero  no he tenido la oportunidad de comunicarme personalmente con dicha persona y esta persona no tendria ningun motivo para enviarme espams haci que clickie el link de la forma que comprove que mi email habia sido hackeado fue que el la bandeja de email enviados aparecia una lista de correos enviados a destinatarios que desconozco escribian una pequeña historia emocionante y luego un link haci que cambie contraseña hace algunos dias he buelto ha recibir un link enviado desde el mismo email que el anterior

No lo he querido clickear lo que me parece extraño es que el email no se almaceno en la bandeja de spams esta como mensaje normal

alguien me podria decir como verifico si el link es malicioso
450  Foros Generales / Noticias / Anonymous promete un hackathon contra páginas gubernamentales el 5 de noviembre en: 20 Julio 2013, 05:50 am
Anonymous promete un 'hackathon' contra páginas gubernamentales el 5 de noviembre

El grupo de ‘hacktivistas’ Anonymous promete lanzar un ataque el 5 de noviembre de 2013 contra páginas web gubernamentales de todo el mundo, y ha hecho un llamamiento a los activistas para protestar ese día en apoyo al movimiento Ocupa Wall Street.

"Ahora es el momento de ocupar todos los lugares", dice el video ‘Anonymous # NOV5TH 2013: el león ya no duerme’ publicado en YouTube. De este modo, los 'hacktivistas' hacen un llamamiento para organizar "un día de desobediencia civil global" y conmemorar la Noche de Guy Fawkes [el fracaso del atentado del 5 de noviembre de 1605 cuando una facción de católicos intentó destruir el Palacio de Westminster de Londres] en apoyo al movimiento ‘Occupy Wall Street’.

En el video instan a "volver a encender la llama de la protesta" y afirman que los sindicatos de todo el mundo apoyan las acciones de Anonymous y el movimiento Ocupa.

La protesta del año pasado, que tuvo lugar el 5 de noviembre (fecha clave para los ciberataques), reunió a cientos de seguidores en Trafalgar Square, en Londres. Ese día se registró una serie de ataques cibernéticos en los sitios del gobierno de Australia, así como en la red judicial de Turquía y la Caja Popular de Argentina. Anonymous también se atribuyó el robo de unas 28.000 contraseñas de PayPal, un servicio que permite realizar transferencias de dinero con terceros, aunque el mismo sitio informó a sus clientes que no pudo encontrar ninguna evidencia del supuesto ataque.

http://actualidad.rt.com/actualidad/view/100376-anonymous-hackear-web-gobiernos
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines