elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7
51  Foros Generales / Noticias / Joven de 16 años arrestado por robar datos bancarios en: 29 Diciembre 2012, 01:07 am
Un "hacker" de 16 años ha sido detenido por presunta piratería en diferentes ordenadores a través de la ciudad española de Alicante, el robo de información personal de los usuarios, tales como datos bancarios, contraseñas de sus cuentas de redes sociales, correos electrónicos, direcciones y otros datos confidenciales.

De acuerdo con las personas cercanas al caso, dijo el joven de 16 años estaba chantajeando a las víctimas por dinero a cambio de no publicar la información obtenida de estar hackeando los ordenadores. La policía no descarta la existencia de acoso y adolescentes en el caso.

La policía agregó que 16 años de edad, fue lo suficientemente inteligente para engañar ellos mediante el uso de Internet de su vecino, que los llevó en la detención de la persona equivocada durante el primer ataque. Sin embargo, pronto descubrieron que el sospechoso estaba usando esta red sin el conocimiento del propietario. Las fuentes consultadas por el diario local explicó que el joven accede a los ordenadores de sus víctimas después de que se introdujo en un virus troyano, a continuación, obtener la información que quería.

El "hacker" fue arrestado el viernes y se puso a oponerse a la corte en los próximos días.

Fuente: http://websecuritydev.com/blog/joven-de-16-anos-arrestado-por-robar-datos-bancarios/

Saludos..!  ;D
52  Foros Generales / Noticias / Kim Dotcom promete una presentación "épica" de su nuevo servicio Mega en: 29 Diciembre 2012, 01:02 am
El grandote de Kim Dotcom sabe que, a pesar de lo que pudo haber sufrido luego de la hollywoodesca detención por parte del FBI, todo lo que vino después de eso no hizo otra cosa que convertirlo en una especie de héroe en la guerra contra el Copyright.

Acostumbrado a hacer todo a lo grande, esta vez decidió presentar su nuevo hijo Mega, en una megafiesta en su megamansión en Nueva Zelanda el próximo mes.

El próximo 20 de enero de 2013, un año después de su detención y bloqueo del servicio Megaupload, presentará Mega para la prensa y amigos en su finca privada, evento al que imaginamos que tanto la RIAA como el FBI aún no han recibido sus invitaciones.

Aunque no estamos seguros si Mega tendrá la popularidad de su hermano mayor Megaupload, servicio que en un momento llegó a tener el 4% de todo el tráfico de internet a nivel mundial, este tipo de acciones de Kim Dotcom de seguro le aportarán la atención de los principales medios así como un flujo de visitantes curiosos de su nuevo producto.

Imaginamos también lo que podría llegar a ser ese evento de prensa, teniendo en cuenta que cuando le allanaron su casa y objetos, la lista incluía 16 Mercedes-Benz, una coupé Rolls-Royce Head Drop, y cientos de juguetes electrónicos de alta gama.

Fuente: http://websecuritydev.com/blog/kim-dotcom-promete-una-presentacion-epica-de-su-nuevo-servicio-mega/

Saludos.!  ;D
53  Foros Generales / Noticias / Las amenazas de seguridad TI que predominarán en 2013 en: 28 Diciembre 2012, 10:44 am
Seis son los principales retos de la seguridad TI a los que tendrán que hacer frente empresas y usuarios en 2013. Así lo pronostica Stonesoft, firma que apunta un notable crecimiento de los ciberataques y el hacktivismo.




1.- El mundo experimentará ciberataques más dirigidos: El desarrollo de malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental puede potencialmente afectar de forma radical a la velocidad con la que el panorama global de amenazas evoluciona. Según Stonesoft, las ciberamenazas serán más impredecibles que nunca.

2.- El espionaje llevado a cabo por los estados irá en aumento: En 2012, hemos visto cómo botnets y malware enviaban de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada. Esto continuará siendo un problema en 2013. La protección de la infraestructura nacional crítica continuará siendo un aspecto extremadamente importante de la ciberseguridad.

3.- El activismo hacker crecerá y será cada vez más relevante y temible: En particular, será más agresivo y sus medios e impacto serán más potentes. Al mismo tiempo, el papel de los jugadores no nacionales será más importante, en particular respecto a la experiencia y no únicamente por los recursos.

4.- Veremos utilizar técnicas de evasión avanzada (AET) todavía más sofisticadas contra organizaciones y gobiernos: Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de “I+D” en el desarrollo de tecnologías de ataque cada vez más sofisticadas y sigilosas para mejorar su ROI. Lo más preocupante de todo esto es que las actuales tecnologías de seguridad no son capaces de detener las AET y los objetivos siguen sin saber que han sido atacados, asegura Stonesoft.

5.- Continuarán los ataques contra las vulnerabilidades de las aplicaciones de código cerrado. En 2012, oímos hablar sobre muchas vulnerabilidades en las aplicaciones empresariales de código cerrado, como Oracle, SAP y SCADA. Estas aplicaciones contienen datos de negocio críticos y son objetivos muy valiosos para los intrusos. Esto continuará siendo un problema en 2013.

6.- Android seguirá siendo objetivo de los hackers: La plataforma proporciona un entorno atractivo para el malware y los hackers se beneficiarán de ello. Es probable que veamos a la primera marca de consumo mundial ir a la bancarrota como consecuencia de un ciberataque que arruine su reputación y mine la confianza de los clientes.


Fuente: http://www.csospain.es/Las-amenazas-de-seguridad-TI-que-predominaran-en-2013/sección-actualidad/noticia-129069

Saludos  ;D
54  Sistemas Operativos / GNU/Linux / Hacer que aparezca un texto al abrir la terminal en: 28 Diciembre 2012, 06:28 am
La terminal también puede ser hermosa

Muchos usamos nuestra terminal como herramienta para trabajar, la vía más rápida (a veces la única) para sacarnos de un apuro, solucionar un problema… PERO, nuestra terminal también puede lucir bella.

En el screenshot se aprecia mejor de que hablo en el titulo  ;D



Lo primero que haremos será ponerle el texto ese tan chulo, sobre todo el nick nuestro de esa forma tan genial… para ello, instalen figlet, una aplicación que nos dará el texto que nosotros queramos de esa forma.

¿Qué hace? … simple, nos muestra el texto que pongamos pero con estilo ASCII.

Como es una aplicación, deben instalarla primero para poder disfrutarla:

apt-get install figlet (para Debian o derivados como MierdUbuntu, Mint, etc)

pacman -S figlet (para Arch Linux, Chakra ;-) )

Si usan otra distro, prueben a instalar el paquete llamado figlet, está disponible también para Mageia, openSUSE, etc  ;D

Ahora si a hacer lo que venimos a hacer, enchular nuestra terminal.

Ya que tengan instalado figlet abran una terminal, en ella pongan lo siguiente y presionen [Enter]

Código:
echo "Bienvenido al panel de control de $HOSTNAME" >> $HOME/.bash_welcome

Sí… así mismo, el sistema sabrá cuál es el nombre de su ordenador, ¿a que es listo Linux? … jaja  ;-)

Ahora sí usaremos figlet para el texto chulo, en una terminal escribimos lo siguiente y presionamos [Enter]:

Código:
figlet EL-NICK-DE-USTEDES >> .bash_welcome

Noten que hay un punto (.) antes de bash_welcome.

Ahora, en esa misma terminal pongan esto otro y presionen también [Enter]:

Código:
echo "cat $HOME/.bash_welcome" >> $HOME/.bashrc

Una vez hecho esto, ya deben tener listo la presentación o bienvenida en la terminal, cierren la terminal y abran una nueva y les debe salir el texto de bienvenida similar al mío  ;)

Bueno eso es todo. Se que no es la gran cosa pero esto mas una buena combinacion de colores y un bonito fondo de pantalla, hara que su termial sea bella  ;D

Aca les dejo un fondo que ami me gusto



Yo no es que sea un gran fanático de PHP… de hecho, no soy desarrollador PHP ni mucho menos, pero me gustó como queda este wallpaper en la terminal.

En fin, espero esto le sea de utilidad a alguien  :P

Saludos desde México

55  Foros Generales / Noticias / Las computadoras tendrán 5 sentidos en 5 años. en: 28 Diciembre 2012, 02:41 am
Las previsiones de IBM indican que, en 2018, las computadoras podrán ver, tocar, oír, oler y probar.


Olfato

¿Crees que te va a dar un resfriado? En cinco años, serás capaz de exhalar en el teléfono inteligente para averiguarlo.
Los investigadores de IBM están desarrollando tecnologías para analizar los olores en el aliento de las personas que identifican enfermedades, incluyendo trastornos renales y hepáticos, asma, diabetes y epilepsia.

Al determinar cuáles olores y moléculas en el aliento de una persona están asociados con cada enfermedad, las computadoras del futuro serán capaces de hacer un análisis instantáneo de los problemas que hoy en día pueden ser mal diagnosticados o no detectados por un médico.

Las computadoras también serán capaces de detectar las bacterias dañinas que causan las infecciones por estafilococos en los hospitales únicamente mediante el olor de los alrededores.

En una forma más rudimentaria, las computadoras ya están oliendo cosas ahora: Los sensores agrícolas huelen la tierra para determinar las condiciones de cultivo, los sensores en los museos determinan cuáles niveles de gas son ideales para preservar las pinturas, y los departamentos municipales de servicios de salubridad utilizan equipos que pueden oler la basura y la contaminación para alertar a los trabajadores cuando las condiciones se están volviendo peligrosas.


Tacto

Algún día, serás capaz de ordenar un vestido de novia en tu tablet y sentir la tela y el velo con sólo tocar la pantalla.
Cuando sientes un objeto, tu cerebro registra la serie de vibraciones en la piel como suave, áspero, duro, etc. Los sensores de computadora se están volviendo lo suficientemente sofisticados como para hacer eso también.

Dentro de los próximos cinco años, los vibradores en los teléfonos inteligentes serán lo suficientemente precisos como para ser diseñados para imitar las vibraciones experimentadas cuando tus dedos toquen una superficie en particular. A pesar de que sólo vas a estar tocando vidrio, se sentirá como si estuvieras tocando cualquier objeto mostrado en la pantalla.

"No estamos hablando de pantallas afelpadas", dijo Bernie Meyerson, vicepresidente de innovación de IBM. "No vas a tener que mandar a la tintorería tu Samsung".

De alguna manera, las computadoras ya están simulando el tacto - aunque de una forma burda. Cuando estás conduciendo un auto en un videojuego, el controlador vibra cuando el coche empieza a desviarse del camino. Puede que no se sienta exactamente igual que las vibraciones de un volante cuando pisas la grava, pero dentro de cinco años, se espera que esa tecnología sea aún más parecida a la vida real.

Los investigadores de IBM están trabajando en eso, creando aplicaciones para los sectores minorista y de salud que utilizan tecnologías hápticas, infrarrojas o sensibles a la presión para simular el tacto.


Vista

Las computadoras actuales son muy buenas para capturar y visualizar imágenes, pero a pesar de los avances en el software de reconocimiento de imágenes, las computadoras son todavía bastante malas para comprender lo que están "buscando". Los seres humanos siguen siendo necesarios para etiquetar amigos, nombrar fotos, imágenes de etiquetas e identificar enfermedades.
En cinco años, todo eso va a cambiar, según IBM. Las computadoras podrán interpretar las imágenes mejor que nosotros, analizando los colores, los patrones de textura y obteniendo conocimientos de otros medios visuales. Incluso superarán la capacidad de los médicos para leer imágenes de diagnóstico, incluyendo imágenes de resonancia magnética, tomografías computarizadas, radiografías y ecografías.

Las computadoras del futuro no muy lejano serán capaces de ver sutilezas en las imágenes que pueden ser invisibles para el ojo humano.

Por ejemplo, las computadoras serán capaces de diferenciar rápidamente el tejido sano del enfermo en una resonancia magnética y realizar una referencia cruzada de la imagen contra la historia clínica del paciente y la literatura científica para hacer un diagnóstico.


Oído

Imagina sostener un smartphone cerca de tu bebé cuando esté haciendo un sonido, y que la aplicación muestre un mensaje: "Tengo hambre". Eso no es tan lejano como parece.
En cinco años, las computadoras serán capaces de detectar los elementos de sonido que los humanos pueden oír, pero no son capaces de entender.

Como todos los padres saben, la diferencia entre los balbuceos normales y un mensaje de que algo anda mal puede ser muy sutil. Las computadoras del futuro cercano no sólo serán capaces de detectar si un bebé se siente mal, podrán determinar si el niño tiene hambre, está cansado, con fiebre o dolor.

Al interpretar diferentes presiones, vibraciones y ondas sonoras, las computadoras serán capaces de predecir antes que los humanos cuándo están a punto de caer los árboles, cuándo son inminentes los deslizamientos de tierra, o cuándo están a punto de chocar los autos.

Las computadoras ya están empezando a hacer eso: En la bahía de Galway, Irlanda, los investigadores de IBM están capturando los niveles de ruido bajo el agua para comprender el impacto que tienen los diferentes sonidos sobre la vida del mar.


Gusto

Dentro de los próximos cinco años, una computadora te ayudará a hacer la receta perfecta, no demasiado dulce, no demasiado salada, ni demasiado crujiente, sino de la manera que te gusta.
Al dividir los alimentos a nivel molecular, las computadoras serán capaces de utilizar algoritmos complejos para determinar qué combinaciones de sabor son las más atractivas. Entonces podrían desarrollar recetas que proporcionen el sabor y textura ideal a los alimentos. Piensa en ello como la Watson de Top Chef.

La tecnología podría utilizarse para ayudar a la gente a comer mejor, según IBM. Al hacer que los alimentos saludables tengan mejor sabor, la gente podría tener antojo de platillos de verduras en lugar de comida chatarra azucarada y grasosa.

Aunque las computadoras no han llegado a ese punto, ya están "probando" cosas hoy en día.

Microchips especialmente diseñados están siendo utilizados en las plantas químicas y de energía para detectar peligros biológicos en el aire. Los investigadores de IBM están trabajando para adaptar esa tecnología al análisis de las estructuras químicas en los alimentos.

Fuente: http://www.cnnexpansion.com
56  Seguridad Informática / Hacking / [Tutoral] Cómo hacer una inyección SQL manual en: 28 Diciembre 2012, 02:19 am
Saludos desde México (Si me gusta mucho mi País) ;D

Me gustaria dejarles aqui este video que explica lo que dice el título del post, como realizar una inyección SQL de forma manual.

Esto es con fines educativos aclaro.



Tambien dejar claro que el video no es de mi autoria, sino que es de un conocido Claudiospik3  ::)

Tambien dejo los códigos usados en el video.
http://pastebin.com/iwpQj9Li

Algunos Dorks para buscar páginas vulnerables
http://pastebin.com/Nf4Vv39e

Una página por si necesitan descifrar
http://www.md5decrypter.co.uk/

Un convertidor en hexadecimal
http://www.swingnote.com/tools/texttohex.php

Eso es todo en este post y espero que a muchos les sirva para aprender un poco.

57  Sistemas Operativos / GNU/Linux / Instalar gestores de ventanas en: 27 Diciembre 2012, 11:24 am
Awesome WM

Código:
sudo apt-get install awesome


WindowMaker

Código:
sudo apt-get install wmaker


Fluxbox

Código:
sudo apt-get install fluxbox


Blackbox

Código:
sudo apt-get install blackbox


Openbox

Código:
sudo apt-get install openbox


jwm

Código:
sudo apt-get install jwm


IceWM

Código:
sudo apt-get install icewm


fvwm

Código:
sudo apt-get install fvwm


Saludos y espero que a alguien le sirva la info  ;D
58  Foros Generales / Noticias / Vulnerabilidades en controladores Gráficos de AMD y NVIDIA en: 27 Diciembre 2012, 11:12 am
El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los controladores de los dos mayores fabricantes de tarjetas gráficas, AMD y NVIDIA, es cuanto menos una buena idea para mentes cabales y malvadas.

Hace algo más de una semana, AMD alertaba de un fallo de seguridad en la funcionalidad de actualización automática de su centro de control Catalyst. El propio fabricante instaba a sus usuarios a desactivar la opción “Comprobar automáticamente actualizaciones” y a no recibir avisos de nuevos drivers, al menos hasta principios del 2013. Así que toca actualizar los drivers directamente desde el sitio web amd.com.

Si por el contrario utilizas NVIDIA pues la situación no es tampoco demasiado alentadora. Un tal Peter Winter-Smith (Pedro para los amigos) acaba de publicar otro exploit para un fallo en NVIDIA Display Device server (NVVSVC), el servicio de los drivers de pantalla de Windows, que podría permitir a un usuario local o remoto obtener privilegios de administrador mediante un desbordamiento de pila. Ya se avisó de un fallo similar en los drivers de Linux en agosto que permitía también escalar privilegios...

En conclusión, tened en cuenta estos vectores de ataque y a punto vuestros sistemas fortificados (firewalls locales, permisos, etc.). Que no os coja desprevenidos el año 2013



FUENTE: http://www.hackplayers.com/2012/12/vulnerabilidades-en-amd-nvidia.html?utm_source=skyn3t&utm_medium=skyn3t
59  Sistemas Operativos / GNU/Linux / Instalar distintos entornos de escritorio. en: 27 Diciembre 2012, 11:06 am
No podemos negar que una de las cosas que hacen muy fácil personalizar nuestro sistema GNU/Linux, es la gran variedad de entornos de escritorio.
Por eso, traigo una pequeña selección de algunos de los que pueden encontrar y su forma de instalación, por si necesitan un cambio visual en, pero hay otros….


GNOME Shell

Código:
sudo apt-get install gnome-shell


KDE

Código:
sudo apt-get install --no-install-recommends kubuntu-desktop


Xfce

Código:
sudo apt-get install xfce4


LXDE

Código:
sudo apt-get install lxde


Cinnamon

Código:
sudo add-apt-repository ppa:gwendal-lebihan-dev/cinnamon-stable
sudo apt-get update
sudo apt-get install cinnamon


MATE

Código:
sudo add-apt-repository "deb http://packages.mate-desktop.org/repo/ubuntu precise main"
sudo apt-get update
sudo apt-get install mate-archive-keyring
sudo apt-get update
sudo apt-get install mate-desktop-environment


Enlightenment 17 (E17)

Código:
sudo apt-add-repository ppa:hannes-janetzek/enlightenment-svn
sudo apt-get update
sudo apt-get install e17


Razor-QT

Código:
sudo add-apt-repository ppa:razor-qt
sudo apt-get update
sudo apt-get install razor


60  Foros Generales / Noticias / Primera demanda colectiva contra Instagram. en: 27 Diciembre 2012, 10:43 am
Los cambios en los términos crearon un malestar en la comunidad que ahora se refleja en los juzgados de San Francisco

Aunque las protestas fueron mucho más allá del propio Instagram, National Geographic dio la primera alerta seria. Los usuarios de Instagram propagaron su malestar por toda la red, desde Facebook, dueña de la aplicación, a Twitter. Más allá del enfado por los cambios en los términos de uso, un colectivo de entusiastas del programa ha presentado una demanda colectiva en el tribunal federal de San Francisco. En la misma, acusa al almacén de fotos de incumplimiento de contrato.

Andrew Noyes, portavoz de Facebook, que compró Instagram por 1.000 millones de dólares, ha defendido su postura mediante un correo enviado a Reuters: “Creemos que esta queja carece de relevancia y la combatiremos de forma vigorosa".

Instagram anunció inicialmente que el próximo 16 de enero cambian los términos de uso de su plataforma. Entre los cambios se encontraba la posibilidad de explotar con interés comercial los contenidos generados por los usuarios. Esto incluía a miembros a partir de 13 años.

El revuelo fue tal que el propio creador del programa, Kevin Systrom, tuvo que dirigirse a los suscriptores para hacerles ver que todo se debía a un error de comunicación. En consecuencia, se retiró la cláusula sobre la difusión de imágenes sin compensación. No así la referente a la posibilidad de incluir anuncios junto al contenido de cada perfil. "No siempre podremos identificar los contenidos patrocinado o las comunicaciones comerciales como tal", proclama Instagram en sus términos remozados.

La demanda, presentada por los abogados del despacho Finkelstein & Krinsk, de San Diego, insiste en que los clientes pueden cancelar la cuenta, pero en ese momento pierden los derechos de las fotos que compartieron anteriormente: "Resumiendo, Instagram declara que el poseer algo le otorga la ventaja legal y si no les gusta, no nos pueden detener".

Instagram no dio alternativas para aquellos que no estén conformes con estas nuevas reglas. Sin cifras oficiales el éxodo sí parece haber afectado al servicio. Se nota un menor nivel de actualización de los perfiles y se multiplican las fórmulas para darse de baja y llevarse el archivo consigo.

Instagram, un servicio tan sencillo como adictivo, ha sido una de las grandes revelaciones de 2012. En abril estrenaron versión para móviles Android. Este lanzamiento también tuvo su consiguiente polémica y enfado con polémica incluida entre los amantes de los productos Apple, que perdieron cierto halo de exclusividad, pero significó su explosión. En solo dos meses pasaron de 15 a 50 millones de usuarios.

Después llegó el turno de la visualización. Las fotos ya no solo se veían en una cuadrícula, sino también integradas en un mapa. Una opción perfecta para recordar un viaje. La siguiente inquietud fue ir más allá del móvil. A finales de noviembre llegaron al ordenador. Solo dos semanas después, rompían con Twitter, uno de sus grandes aliados para la popularización de su servicio. De manera unilateral hicieron que su contenido dejase de mostrarse directamente junto a los tuits.

Comenzaba así "la guerra de los retoques". Instagram como pionera y gran aliada de Facebook, se enfrenta a Twitter que estrenó filtros. Mientras que Flickr, propiedad de Yahoo!, intenta recuperar clientes regalando tres meses de almacenamiento ilimitado y, como no, los indispensables filtros en su aplicación para iPhone.

Fuente: http://tecnologia.elpais.com/tecnologia/2012/12/26/actualidad/1356521459_438500.html?utm_source=dlvr.it&utm_medium=twitter
Páginas: 1 2 3 4 5 [6] 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines