elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 2840 2841 2842 2843 2844 2845 2846 2847 2848 2849 2850 2851 2852 2853 2854 [2855] 2856 2857 2858 2859 2860 2861 2862 2863 2864 2865 2866 2867 2868 2869 2870 ... 4614
28541  Foros Generales / Noticias / Nuevo dispositivo permite usar nuevamente contraseñas clásicas como “12345” ... en: 11 Marzo 2014, 18:07 pm
 Diversos estudios han demostrado que un gran número de usuarios utilizar contraseñas que no ofrecen protección alguna. Un dispositivo distorsionador permite hacerlo sin inconvenientes.

El nuevo dispositivo S-Crib Scrambler es una unidad de hardware (Raspberry Pi), que instala una capa de cifrado encima de los sistemas de validación de identidad e inicio de sesiones en sitios web.

LEER MAS: http://diarioti.com/nuevo-dispositivo-permite-usar-nuevamente-contrasenas-clasicas-como-12345-o-password/75894
28542  Foros Generales / Noticias / El computador no ha muerto; se ha reinventado ¡Larga vida al PC! en: 11 Marzo 2014, 18:05 pm
En los últimos años, hemos visto el gran avance del uso de dispositivos móviles en sus distintos modelos entre todos los públicos, desde niños hasta los más adultos. Ya sentimos el profundo cambio generado en nuestras vidas con el inicio de una rutina conectada al alcance de nuestras propias manos. Mientras muchos comentaban que los dispositivos móviles habían llegado para remplazar los computadores personales, después de algún tiempo de convivencia, ahora finalmente nos queda más claro el uso que estamos haciendo de cada uno de ellos y cómo se complementan con el fin de suplir las necesidades y deseos del consumidor.

Hoy hay dispositivos que son usados de manera simultánea por el usuario de acuerdo con el lugar y momento en el que éste se encuentre. Sin embargo, lo que encanta a los consumidores es poder contar con la conexión total, a cualquier hora y en cualquier lugar. Mientras tanto, para la vida digital en la que vivimos hoy, es fundamental poder acceder a datos, cuentas e Internet desde cualquier dispositivo con  conexión rápida.

LEER MAS: http://diarioti.com/el-computador-no-ha-muerto-se-ha-reinventado-larga-vida-al-pc/75805
28543  Foros Generales / Noticias / Apple agradece a Evad3rs el descubrimiento de agujeros de seguridad en iOS 7 en: 11 Marzo 2014, 18:03 pm
Apple ha agradecido a Evad3rs el descubrimiento de fallos de seguridad dentro de iOS 7. El grupo de piratas informáticos es reponsable del software Evasi0n, el método más extendido para hacer Jailbreak a los teléfonos iPhone.

La compañía de Cupertino ha incluido al grupo en las notas de seguridad de la nueva actualización de iOS 7, ya que su trabajo descubrió huecos de seguridad dentro del sistema.

Irónicamente, estas brechas son las que permitían liberar el teléfono para instalar software que no fuera de la App Store. Sin embargo, la nueva actualización termina con estos huecos de seguridad.

http://www.iblnews.com/story/82274
28544  Foros Generales / Noticias / Navegar a 1 Gbps de velocidad por menos de 40 euros ya es posible en España en: 11 Marzo 2014, 17:59 pm
La operadora Adamo acaba de anunciar sus primeras conexiones de 1 Gbps, convirtiéndose así en la conexión más rápida de nuestro país. Estará disponible de forma promocional por 20 euros al mes más cuota de línea, aunque su disponibilidad geográfica es algo limitada. Conoce todos los detalles a continuación.

Adamo FAST!, así se llama la primera conexión que alcanza hasta 1.000 Mbps con la tecnología de la fibra óptica en nuestro país. Desde la operadora confirman que la velocidad de bajada se sitúa entre 700 y 1.000 Mbps mientras que la subida será de entre 100 y 200 Mbps. El precio hasta 2015 será de 19,99 euros al mes, incluyendo llamadas a fijos y móviles.

LEER MAS: http://www.adslzone.net/2014/03/11/navegar-1-gbps-de-velocidad-por-menos-de-40-euros-ya-es-posible-en-espana/
28545  Foros Generales / Noticias / La industria cultural bloquea DVDFab, el software de ripeo de DVD y Blu-ray en: 11 Marzo 2014, 17:58 pm
El conocido software de ripeo DVDFab ha centrado el último ataque de la industria cinematográfica, que ha logrado que un tribunal estadounidense bloquee su página web por considerar que el programa puede vulnerar la ley de propiedad intelectual del país norteamericano.

La industria cultural y del software ha dado lugar a un nuevo episodio de lo más polémico en la Red. La organización AACS, a la que pertenecen gigantes del sector como Disney, Intel, Microsoft, Panasonic, Warner Bros, IBM, Toshiba y Sony ha conseguido que un tribunal federal de Nueva York autorice el bloqueo de los dominios, fondos bancarios y cuentas en redes sociales de DVDFab, un conocido programa para ripear discos en formato DVD y Blu-ray.

Las compañías que han logrado este “éxito” en lo que consideran un acertado movimiento en la lucha contra la “piratería” argumentan que el software vulnera la DMCA, la ley de propiedad intelectual estadounidense. Según ésta está prohibido distribuir software cuya principal función sea eliminar protección de copyright y a este artículo se han aferrado para denunciar al Grupo DVDFab.

Eliminar las protecciones de copia, clave para la acusación

La industria subraya que sus desarrolladores “promocionan abiertamente” que su software “elimina todas las protecciones de copia de Blu-ray y puede eliminar todas las protecciones AACS conocidas”. Esta argumentación ha servido para que el jurado neoyorkino imponga medidas cautelares que han supuesto la incautación de 14 dominios, entre ellos el español, que ya no está accesible. Asimismo, sus proveedores de hosting han recibido la orden de cesar su servicio.

Por ahora, desde la empresa responsable del software ya se han puesto en contacto con sus usuarios para explicarles la situación y la desactivación de las direcciones URL, aunque por ahora los usuarios pueden acceder a una versión temporal de la web con dominio japonés.

En las próximas horas se darán más detalles sobre un caso que ha abierto una nueva polémica en la Red. ¿Hasta qué punto se puede considerar un software como infractor de los derechos de autor?

Fuente: TorrentFreak

http://www.adslzone.net/2014/03/11/la-industria-cultural-bloquea-dvdfab-el-software-de-ripeo-de-dvd-y-blu-ray/
28546  Foros Generales / Noticias / Amazon ofrece a sus clientes recoger los pedidos en las tiendas de su barrio en: 11 Marzo 2014, 13:48 pm
El nuevo servicio de la compañía, bautizado con el nombre de puntos de recogida, ofrece mayores facilidades para la recogida del pedido.

Amazon, plataforma de compra por Internet, ha lanzado en España un nuevo servicio que permitirá a sus clientes recoger sus pedidos en más de 1.200 tiendas físicas, según ha informado la empresa en un comunicado. Este lanzamiento en España permitirá a los usuarios de la plataforma de compras online elegir entre recibir sus compras en su domicilio -o en la dirección que indiquen- o bien recogerlos en una de las tiendas de su barrio. De esta forma, los clientes podrán elegir la tienda que más le convenga tanto por ubicación como por horario – algunas de las tiendas abren domingos y festivos-. Estos "puntos de recogida" de Amazon se realizarán a través de la red de tiendas Kiala, una compañía propiedad de UPS.

El servicio "puntos de recogida" es gratuito para los clientes premium, mientras que tiene el mismo coste que la modalidad de envío estándar (2,99 euros) para el resto de clientes. El vicepresidente de Amazon EU Retail, Xavier Garambois, ha subrayado la importancia de este nuevo servicio ya que ofrece a  “nuestros clientes poder recoger sus pedidos en la tienda de la esquina cuando acompañen los niños al colegio o a la vuelta del trabajo, por ejemplo".

"Sabemos que la gente no tiene tiempo y por eso nos esforzamos cada día para ofrecer una gama cada vez más amplia de opciones de recogida a nuestros clientes", ha asegurado el representante de Amazon.

El sistema funciona de tal forma que en el momento de hacer la compra, los clientes de Amazon España podrán seleccionar la tienda donde quieren recibir su paquete y el sistema les mostrará el horario de apertura y la localización exacta del establecimiento. El comprador podrá recogerlo él mismo, con su DNI, o bien autorizar a una tercera persona para que retire el paquete. Asimismo, el pedido se almacenará en un tiempo máximo de 14 días.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2014-03-11/amazon-ofrece-a-sus-clientes-recoger-los-pedidos-en-las-tiendas-de-su-barrio-1276512790/
28547  Foros Generales / Noticias / Una campaña de phishing de Amazon distribuye malware en: 11 Marzo 2014, 13:47 pm
En artículos anteriores hemos visto ya falsas campañas de phishing que los piratas informáticos llevan a cabo contra los usuarios suplantando la identidad de tiendas, bancos u otros servicios conocidos. Los métodos de ataque pueden ser variados: desde proporcionar un enlace a una página web maliciosa, hasta proporcionar el malware directamente a través del correo electrónico.

Esta nueva campaña de phishing se centra en utilizar a la conocida tienda Amazon como gancho. En los mensjaes de correo que muchos usuarios están recibiendo, Amazon informa de que se ha suspendido la cuenta del usuario porque necesitan verificar los datos de este antes de poder seguir vendiéndole.

LEER MAS: http://www.redeszone.net/2014/03/11/una-campana-de-phishing-de-amazon-distribuye-malware/
28548  Foros Generales / Noticias / La Asociación de Usuarios de la Comunicación cree que el Gobierno debería ... en: 11 Marzo 2014, 13:46 pm
La Asociación de Usuarios de la Comunicación (AUC) cree que ha llegado el momento de que el Gobierno tome cartas en el asunto y ponga límites a la programación de las cadenas, al menos en lo que al llamado “prime time” o el horario de máxima audiencia se refiere. La AUC reclama que se adelante esta franja de programación y que para facilitar este cambio TVE actúe como ejemplo.

La AUC considera que el Gobierno puede promover un gran acuerdo entre las cadenas de televisión para sentar las bases de un cambio en el horario de máxima audiencia. La realidad es que este prime time se ha ido retrasando en los últimos años y en algunos casos arranca a las 22:30 horas, muy tarde para la AUC que pide que se adelante la programación de los platos fuertes de la cadena.

El problema para la AUC es que la programación televisiva ha llegado a tener tanta importancia que hasta cierto punto condiciona los hábitos familiares. La asociación recuerda que en algunos de los programas de este prime time se emiten contenidos infantiles que pueden llamar la atención para que los más pequeños comienzan a adquirir hábitos que pueden influir en otras actividades cotidianas.

La Asociación de Usuarios de la Comunicación ha aprovechado la aprobación del Plan Estratégico de Igualdad de Oportunidades para ponerse en contacto con el Gobierno y solicitarle que promueva este acuerdo. Entre los objetivos del Plan Estratégico se encuentra el hecho de intentar ayudar a establecer unos horarios más racionales para la sociedad.

http://www.adslzone.tv/2014/03/11/la-asociacion-de-usuarios-de-la-comunicacion-cree-que-el-gobierno-deberia-intervenir-para-adelantar-el-prime-time/
28549  Foros Generales / Noticias / Hackean la cuenta de Twitter de Justin Bieber y la llenan de contenido malicioso en: 11 Marzo 2014, 13:45 pm
Los personajes famosos son muy seguidos en las redes sociales por sus fans, y este es más que un claro ejemplo. Sin embargo, las cosas cambian cuando un hacker se fija en sus perfiles sociales. Esto es lo que ha sucedido a la cuenta de Twitter de Justin Bieber, que ha sido hackeada.

Aunque aún no se conoce demasiado sobre el hackeo, todo parece apuntar a que un hacker indonesio podría estar detrás de esta acción que ha sido llevada a cabo. Todo parece apuntar que el hackeo se ha producido gracias a la utilización de un programa malicioso, ayudando también que la seguridad de la cuenta no parecía ser la correcta para evitar este tipo de acciones.

Los responsables de la cuenta del artista tratarón de actuar con rapidez, pero en primer lugar tuvieron que recuperar el control de la cuenta ya que había sido secuestrada por el hacker.

http://www.redeszone.net/wp-content/uploads/2014/03/cuenta-de-justin-bieber-hackeada.jpg

Enlaces a contenido malicioso

Expertos pertenecientes a empresas de seguridad aseguran que los enlaces que había disponibles en la cuenta llevaban a páginas web o a descargas de aplicaciones malicioso que intercatuaban sobre la cuenta de Twitter del usuario, modificando la configuración de esta y publicando mensajes sin el consentimiento del usuario. Evidentemente los tweets publicados por la aplicación maliciosa buscaban extender mucho más la oleada de spam que se había iniciado con el hackeo de la cuenta del artista y así conseguir hacerse con el control de más cuentas.

Y cuando nos referimos a hacerse con el control de las cuentas es que la aplicación que se instalaba tenía la habilidad de robar la contraseña de la cuenta que se estaba utilizando en el dispositivo.

Por este motivo, muchos expertos en seguridad recomiendan encarecidamente si se ha pinchado o accedido a uno de estos enlaces la modificación de la contraseña por otra distinta para evitar que la cuenta sea robada.

Fuente | The Hacker News

http://www.redeszone.net/2014/03/11/hackean-la-cuenta-de-twitter-de-justin-bieber-y-la-llenan-de-contenido-malicioso/
28550  Foros Generales / Noticias / Rusia estaría utilizando rootkit altamente complejo contra Ucrania en: 11 Marzo 2014, 02:09 am
Una variante del rootkit Snake está siendo detectada con frecuencia cada vez mayor en Ucrania. Anteriormente, Snake fue utilizado para el peor ataque cibernético experimentado en la historia de Estados Unidos.

 Diario TI 10/03/14 12:17:02
El departamento de Inteligencia Aplicada de la empresa británica BAE Systems ha publicado un informe sobre una operación de ciberespionaje denominada “Snake”. El código en cuestión es descrito como “rootkit”; es decir, malware que es instalado subrepticiamente en el sistema operativo, y que logra permanecer indetectable.

El informe de BAE Systems describe la forma en que Snake logra penetrar la potente protección en torno al núcleo de 64 bits de Windows, incluyendo las versiones 7 y 8. En el documento se indica que Snake “tiene una arquitectura increíblemente compleja, diseñada para vulnerar el núcleo del sistema operativo”.

BAE Systems continúa señalando que “la construcción lleva a suponer que los atacantes disponen de un verdadero arsenal de herramientas de infiltración, presentando todos los indicios de que se trata de una ciber-operación altamente refinada”.

Snake puede propagarse mediante diversos procedimientos, que incluyen correo electrónico dirigido a destinatarios específicos, y memorias USB infectadas.

A juicio de BAE, Snake constituye una grave amenaza contra organizaciones legítimas en la mayoría de los países, especialmente aquellas con grandes redes, como empresas multinacionales y el sector público.

Desde 2010 se han detectado 56 variantes del malware, en 9 países. La mayoría de los casos, 32, corresponde a Ucrania, con 8 incidencias en 2013, y 14 en lo que va del presente año.

BAE hace además referencia a un informe publicado el 28 de febrero por la empresa de seguridad informática alemana G Data, donde da cuenta de un rootkit denominado Uroburos, vocablo griego traducido como “serpiente”. El informe, titulado “Uroburos, un software de espionaje altamente complejo, con raíces rusas”, no deja dudas sobre la autoría del malware.

Según BAE, Uroburos es un componente de Snake. Al igual que BAE, G Data menciona el alto grado de complejidad del malware, recalcando que su desarrollo y actualización requiere de grandes recursos, de todo tipo.

En sus respectivos informes, BAE y G Data coinciden en que Uroburos es un desarrollo de Agente.btz, un código maligno detectado en redes de las Fuerzas Armadas estadounidenses en 2008, en Estados Unidos y Afganistán. 2 años más tarde, el viceministro de defensa de Estados Unidos, William Lynt, reveló que la extracción del malware de las redes del pentágono había tomado 14 meses.

En 2010 trascendió que el Pentágono sospechaba que Agent.btz tenía un origen ruso, aunque no se proporcionaron detalles. El informe de BAE no menciona directamente a Rusia. La empresa analiza distintos detalles, entre ellos cronología y compilación, concluyendo que los autores del código han trabajado en “horas de oficina” en zonas horarias equivalentes a San Petersburgo y Moscú.

La conclusión principal es que el código maligno -altamente avanzado y que supuestamente es una variante del peor ataque cibernético dirigido contra Estados Unidos-  se propaga estos días con gran intensidad en Ucrania.

“Es una de las amenazas más avanzadas y resistentes que estamos observando” se indica en el informe de BAE, agregando que Snake instala puertas traseras, se oculta con gran eficacia, y establece conexiones con servidores de comando, incluso desde sistemas desconectados de Internet. Asimismo, los métodos de transmisión de datos dificultan sobremanera detectar que información está siendo transmitida desde el sistema intervenido.

Gran parte de los procedimientos empleados serían manuales, es decir, requerirían la intervención de un operador humano, lo que nuevamente lleva a suponer que los responsables tienen cuantiosos recursos a su disposición.

http://diarioti.com/rusia-estaria-utilizando-rootkit-altamente-complejo-contra-ucrania/75799
Páginas: 1 ... 2840 2841 2842 2843 2844 2845 2846 2847 2848 2849 2850 2851 2852 2853 2854 [2855] 2856 2857 2858 2859 2860 2861 2862 2863 2864 2865 2866 2867 2868 2869 2870 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines