elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Análisis del vídeo del hackeo al Sindicato de los Mossos de Esquadra


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 4379
131  Foros Generales / Noticias / El peligro que esconde poner el número de teléfono en Facebook en: 11 Noviembre 2017, 14:23
Si tiene configurada su privacidad para que todo el mundo pueda buscarle esto permitirá que cualquiera vea su número, y la red social ofrece muy pocas medidas para evitarlo.

Facebook se ha convertido en una herramienta para mantenernos comunicados ya sea a nivel personal o profesional. Sin embargo, también implica un riesgo para nuestra seguridad, sobre todo si la famosa red social tiene acceso a nuestro número de móvil y este se hace público.

Es por eso que el portal Hacker Noon nos proporciona los pasos a seguir para evitar que nuestro número esté al alcance de todo el mundo. Como primer paso ya en nuestro perfil de Facebook debemos ir al apartado de 'Configuración y herramientas de privacidad'. Seleccionamos '¿Quién puede buscarte con el número de teléfono que proporcionaste?'.

Por defecto, su número móvil es público. Pero con la configuración de '¿Quién puede buscarme?' se anula lo que haya establecido para el número de teléfono.

De acuerdo con Hacker Noon, si tiene configurada su privacidad para que todo el mundo pueda buscarle, esto permitirá que cualquiera vea su número, y Facebook ofrece muy pocas medidas para evitarlo.

Cuando proporcionamos nuestro número a la red social, las únicas opciones de privacidad son compartirlo con 'Todos', 'Amigos de amigos' y 'Amigos', ya que no existe la opción de 'solo yo'.

Muchas personas ni siquiera saben que Facebook tiene su número de teléfono. Si bien la empresa de Mark Zuckenberg no puede extraer su número de teléfono, le pedirá repetidamente que lo confirme y lo guarde al instalar la aplicación para móviles.

Y es así como se agrega su número. Esto demuestra que, a pesar de sus esfuerzos, Facebook sigue enfrentándose a grandes retos en cuanto a privacidad, según el portal.

Existe la opción de borrar el número móvil, pero de acuerdo con los expertos, el número de teléfono proporciona una excelente forma de autenticación para su perfil. El único consuelo es que puede limitar 'quién puede buscarme', seleccionando 'solo amigos'.

https://actualidad.rt.com/actualidad/254910-peligro-poner-numero-telefono-facebook
132  Foros Generales / Noticias / Tras 9 horripilantes asesinatos, Japón reforzará el control sobre contenidos ... en: 11 Noviembre 2017, 14:19
La determinación del Ejecutivo nipón de contrarrestar este tipo de publicaciones se produce tras el horripilante hallazgo de nueve cuerpos desmembrados en una casa en las afueras de Tokio.

Japón reforzará el control sobre páginas web y redes sociales que propaguen contenidos relacionados con el suicido, informa The Straits Times. Las autoridades japonesas cooperarán con operadores de Internet con el objetivo de limitar el acceso a este tipo de publicaciones o eliminarlas por completo.

Esta decisión del Ejecutivo nipón sigue a la detención este 30 octubre de Takahiro Shiraishi, de 27 años, en cuya residencia en las afueras de Tokio fueron hallados los cuerpos desmembrados de ocho mujeres y un hombre: todos ellos eran jóvenes de entre 15 y 26 años de edad.

Shiraishi conoció a las víctimas a través de la red social Twitter, donde estas compartían sus pensamientos suicidas. El hombre —quien se declaró culpable de los asesinatos— se aprovechó de sus vulnerabilidades para atraer a sus víctimas.

El secretario jefe del Gabinete nipón, Yoshihide Suga, calificó el suceso de "extremadamente vil" y acusó de Shiraishi "explotar los gritos de ayuda de víctimas que hablaban de cometer suicidio".

En este sentido, el político llamó a elaborar mecanismos para facilitar asistencia a los jóvenes que expresan tendencias suicidas en la Red. Yoshihide aclaró que el Gobierno deliberaría durante un mes antes de presentar el borrador de un plan de actuación contra el intercambio en Internet de contenidos que incitan a autolesiones.

https://actualidad.rt.com/actualidad/254934-japon-suicidio-redes
133  Foros Generales / Noticias / Ser víctima de phishing es 400 veces más peligroso que formar parte de una ... en: 11 Noviembre 2017, 02:05
Google ha publicado los resultados de un estudio en el que evaluaron los riesgos del robo de credenciales en Internet. En el transcurso de un año compararon millones de víctimas de malware, phishing y brechas de datos masivas para determinar cuál de esos métodos suponen un mayor riesgo para que el actacante se haga con tus credenciales válidas.

Usando Gmail como su caso de estudio, en la empresa encontraron que el riesgo de que alguien se haga completamente con tu cuenta depende significativamente de cómo el atacante obtuvo las credenciales en primer lugar. Y, mientras que formar parte de una brecha de datos te hace 10 veces más propenso a que te roben la cuenta, ser víctima de un ataque de phishing te hace 400 veces más vulnerable.

Si bien las brechas de datos son el pan nuestro de todos los días, y parece que cada semana nos recomiendan cambiar nuestras contraseñas en algún servicio que se ha visto comprometido, los ataques de phishing son muchísimo más sigilosos y peligrosos.

LEER MAS: https://www.genbeta.com/seguridad/ser-victima-de-phishing-es-400-veces-mas-peligroso-que-formar-parte-de-una-brecha-de-datos
134  Foros Generales / Noticias / Linux on Galaxy: así funciona Ubuntu 16 con smartphones Samsung en: 11 Noviembre 2017, 02:04
Linux on Galaxy es la aplicación que permitirá convertir smartphones Samsung en PCs con Linux, utilizando bases de expansión como la DeX Station.

Samsung sorprendió el mes pasado con el anuncio del Linux on Galaxy y ahora nos llega un avance de su funcionamiento, en concreto para ejecutar una distribución GNU/Linux como Ubuntu 16.04.

Ya sabes de qué va esto. Introduces un móvil inteligente Galaxy (S8, Note 8 o siguientes) en una base DeX Station (vendida por separado) y puedes acceder a un entorno Linux completo. El concepto es muy similar a lo que persigue el Desk Dock de HP, un accesorio que permite convertir el smartphone Elite x3 en un PC, en este caso utilizando Windows 10.

El HP Elite x3 corre Windows 10 bastante correctamente, por lo que es seguro que un terminal tan potente como un Note 8 (y los próximos de la serie Galaxy) podrían hacer lo propio con Linux. No se han especificado oficialmente las distribuciones que estarían soportadas, pero se habla de algunas tan importantes como Ubuntu, Debian y Fedora, y para empezar Samsung nos muestra Ubuntu 16.04.

Recuerda que necesitará un Samsung DeX Station adicional, que incluye un puerto Ethernet y salidas HDMI y USB, que nos permiten conectar a un monitor y periféricos como ratón y teclado. Como todas estas estaciones de acoplamiento también es capaz de recargar la batería del móvil inteligente usando carga rápida adaptativa y Samsung promete sacar contenido hacia monitores externos y televisores mediante el puerto USB Type-C, con resoluciones de hasta 4K (3840 x 2160 píxeles) a 30 FPS.

Muy interesante para aumentar la funcionalidad de los smartphones también en el escritorio informático, obteniendo un PC básico que sin alcanzar el rendimiento de un PC dedicado puede ser útil para bastantes tareas.

https://www.muycomputer.com/2017/11/10/linux-on-galaxy-ubuntu/
135  Foros Generales / Noticias / Así afectan el phishing y el robo de credenciales a los servicios de correo en: 11 Noviembre 2017, 02:03
Un estudio de Google ha analizado las amenazas de ese tipo en los servicios de email más populares.

Según se desprende de un informe de Google sobre la seguridad en los correos electrónicos, Estados Unidos es el país que cuenta con más víctimas de phishing (49,9%), a años luz de sus perseguidores Sudáfrica (3,6%) y Canadá (3,3%).

Más atrás se ubican la India (2,8%), Reino Unido (2,5%), ocupando España (1, 9%) la sexta plaza empatada con Francia.

Si se trata de los proveedores de servicios de correo electrónico en el que se registran más víctimas de phishing es en Gmail.com (27,8%), seguido de Yahoo.com (12%) y Hotmail.com (11,3%).

En lo que respecta a las víctimas del robo de credenciales a través del email el país más afectado Estados Unidos (38,8%), por delante de la India (7,9%), Brasil (2,6%) y España (2,5%).

Por su parte, al analizar los servicios de correo, los que engloban más víctimas son Yahoo.com (19,5%) y Hotmail.com (19,5%), mientras que Gmail.com es tercero (12,2%).

En el ámbito de los keyloggers, que registran las teclas pulsadas por el usuario, la situación en el campo de los emails está liderada por Brasil (18,3%), superando a la India (9,8%), Estados Unidos (8%) y Turquía (5,8%).

Asimismo, cuando se trata de las plataformas de correo electrónico, los keyloggers destacan en Gmail.com (29,8%), que está muy por encima de Yahoo.com (11,5%) y Hotmail.com (9,4%).

http://www.silicon.es/asi-afectan-phishing-robo-credenciales-los-servicios-correo-2361624?inf_by=5a0649a6681db8931f8b46fb
136  Foros Generales / Noticias / Los CISO deben ir más allá del cumplimiento para frenar los ataques a sus redes en: 11 Noviembre 2017, 02:02
En la Cumbre de Ciberseguridad de Gigamon se ha instado a los directores de seguridad de la información (CISO) a hackear sus propias redes para encontrar debilidades de seguridad.

En la Cumbre de Ciberseguridad de Gigamon, celebrada el 8 de noviembre, un elenco de expertos en seguridad cibernética ha compartido sus recomendaciones con los directores de seguridad de la información (CISO), encargados de prevenir brechas de datos como la que ha sacudido a Equifax.

En el marco de esta cumbre, el investigador Brian Krebs ha puesto al día a los directivos sobre el estado actual de la seguridad informática en la empresa.

Las organizaciones pueden ayudar a prevenir futuros incidentes con un cambio de perspectiva. En lugar de buscar insistentemente sistemas de seguridad nuevos y mejorados, Krebs ha sugerido que las empresas asuman que ya se han visto comprometidas y permitan que esa mentalidad guíe sus estrategias de TI.

“Las compañías con un buen historial de mantener un control estricto de la información sensible exploran un mundo más allá de las pruebas de penetración periódicas y se piratean a sí  mismas rutinariamente para encontrar sus debilidades de seguridad”, ha expuesto el investigador.

“Tienen ‘equipos rojos’, personal de seguridad de TI que buscan y esencialmente atacan sus propias redes. Mientras tanto, los ‘equipos azules’ monitorizan sus redes y servicios de TI, armando defensas en un intento de frustrar a sus colegas. Al final del día, comparan notas, toman los pasos adecuados para fortalecer sus redes en función de sus hallazgos y vuelven a poner todo en marcha al día siguiente”.

Por su parte, Edward Amoroso, CEO de la firma de formación y consultoría de seguridad cibernética TAG Cyber, ha hecho hincapié en que ataques como el de Equifax llevan a que las empresas reexaminen cómo configuran sus redes.

“Una forma de detener a los piratas informáticos o al menos frenarlos es explotar completamente la red y redistribuir las defensas”, ha afirmado Amoroso. Al utilizar la microsegmentación, los servidores virtuales, los contenedores y otras tecnologías, las redes “explotadas” dificultan montar un ataque eficaz.

http://www.silicon.es/los-ciso-deben-ir-mas-alla-del-cumplimiento-frenar-los-ataques-las-empresas-2361630
137  Foros Generales / Noticias / Ejecución de código remoto y denegación de servicio en Asterisk en: 11 Noviembre 2017, 02:01
Asterisk ha publicado dos actualizaciones de seguridad para solucionar dos vulnerabilidades que podrían permitir a atacantes en la misma red local causar una denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

LEER MAS: http://unaaldia.hispasec.com/2017/11/ejecucion-de-codigo-remoto-y-denegacion.html
138  Foros Generales / Noticias / El oscuro secreto que esconden algunas televisiones 4K baratas en: 11 Noviembre 2017, 02:00
En los últimos dos años las televisiones 4K han aumentado su cuota de mercado una auténtica barbaridad, y de hecho se espera que para 2018 el 75% de las televisiones vendidas sean 4K. El tema está en que no todas las televisiones 4K baratas que se venden como 4K UHD tienen esa resolución real, sino una bastante inferior.

Y no hablamos de la diferencia entre 4K (4096 x 2160 píxeles) y UHD (3840 x 2160 píxeles), sino de que algunas televisiones 4K baratas que encontramos por menos de 500 euros tienen en realidad una resolución de 2880 x 2160p, a pesar de que se publicitan como que tienen 3840 x 2160p.

LEER MAS: https://www.adslzone.net/2017/11/10/televisiones-4k-baratas-rgbw/
139  Foros Generales / Noticias / Si crees que te espían, revisa tus cables Ethernet o USB en: 11 Noviembre 2017, 01:59
El espionaje en la era digital ha llegado a puntos insospechados. Cualquier cosa en nuestro entorno es susceptible de ser utilizada para espiarnos (por ejemplo, la cámara o el micrófono de nuestro móvil). Sin embargo, es posible esconder micrófonos o cámaras en los lugares más insospechados, como los cables.

Cables Ethernet o USB: lo último para esconder micrófonos

Y es que existen multitud de formas para poder espiar a alguien, ya sea en el ámbito personal o en el ámbito empresarial. La presencia de micrófonos en lámparas, mesas o interruptores es algo que solemos ver en películas de los últimos 50 años. Sin embargo, en la actualidad hay otros métodos aún más sutiles.

LEER MAS: https://www.adslzone.net/2017/11/10/cables-usb-ethernet-microfono/
140  Foros Generales / Noticias / Agua fría y GPS: Apple suma dos fallos al iPhone X en: 11 Noviembre 2017, 01:57
El iPhone X de Apple ha llegado al mercado no sólo con problemas de stock y retrasos en los envíos a los que ya lo han reservado, sino también con algunos problemas técnicos. Este tipo de fallos son habituales por hardware o software de forma limitada y en algunos modelos con el lanzamiento, y están afectando a los usuarios del iPhone X recién estrenado. Concretamente se trata de dos problemas: con el posicionamiento GPS, y también con la pantalla táctil por cambios de temperatura.

La firma de Cupertino ya ha respondido a las quejas de sus usuarios por los problemas del iPhone X que están dándose cuando apenas han pasado unos días desde su lanzamiento al mercado. El nuevo teléfono inteligente de Apple, con un precio de 1.159 euros en su versión más económica para nuestro mercado, ha supuesto un importante cambio para la compañía. Ahora han montado una pantalla OLED por primera vez, y además se han deshecho por completo de los botones físicos en el frontal de dispositivo. Y esta pantalla parece que está teniendo algunos fallos relacionados con la temperatura.

LEER MAS: https://www.adslzone.net/2017/11/10/gps-agua-problemas-iphone-x/
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 4379
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines