elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 2907 2908 2909 2910 2911 2912 2913 2914 2915 2916 2917 2918 2919 2920 2921 [2922] 2923 2924 2925 2926 2927 2928 2929 2930 2931 2932 2933 2934 2935 2936 2937 ... 4614
29211  Foros Generales / Noticias / Crean código que muta constantemente para proteger a sitios web de ataques ... en: 27 Enero 2014, 19:03 pm
Para evitar los ataques de piratas cibernéticos, una start-upestadounidense desarrolló una tecnología que cambia constantemente el código de los sitios web para hacerlos impenetrables.

Shape Security indicó que su producto, ShapeShifter, funciona con los lenguajes HTML, javascript y CSS y su objetivo es transformar el código de un sitio en un "blanco en movimiento" para prevenir que los cibercriminales ejecuten ataques que involucren la secuencia de comandos.

LEER MAS: http://www.noticiasdot.com/wp2/2014/01/25/crean-cdigo-que-muta-constantemente-para-proteger-a-sitios-web-de-ataques-de-hackers/
29212  Foros Generales / Noticias / CM Security, el nuevo antivirus de los creadores de Clean Master en: 27 Enero 2014, 19:00 pm
Últimamente todas las marcas de cierto prestigio están desarrollando versiones de sus soluciones antivirus para Android. Estos antivirus, lejos de ser realmente efectivos, pueden prevenir en determinadas ocasiones ser víctimas de un malware que hayamos descargado desde fuentes de dudosa procedencia. La nueva empresa en sumarse al carro de los antivirus para Android ha sido KS Mobile, conocida por ser la desarrolladora de una de las mejores herramientas de limpieza y optimización para Android, Clean Master.

CM Security es un antivirus todo-en-uno que nos va a permitir analizar nuestro smartphone con Android en busca de aplicaciones sospechosas o con malware. Estos análisis se ejecutarán de forma periódica según nuestras necesidades o podemos ejecutarlo manualmente pulsando el único botón que nos aparecerá en pantalla. También nos ofrece una protección efectiva frente a diferentes vulnerabilidades conocidas en Android (como el exploit de los SMS) para mantener nuestro sistema lo más seguro posible.

LEER MAS: http://www.redeszone.net/2014/01/27/cm-security-el-nuevo-antivirus-de-los-creadores-de-clean-master/
29213  Foros Generales / Noticias / Behavioral targeting: así es cómo los anuncios te persiguen por toda la red en: 27 Enero 2014, 18:59 pm
Si eres de los que investigan bastante en la red sobre un determinado producto antes de probarlo, seguramente en más de una ocasión te hayas visto bombardeado con anuncios suyos justo después de haberlo buscado. Por poner un ejemplo, imagínate que visitas la página de una aerolínea. Durante los siguientes días, lo más probable es que te aparezca publicidad sobre vuelos, hoteles y otros anuncios relacionados con viajes. ¿Magia? No exactamente.

¿Cómo sabe la publicidad que has estado buscando cierto objeto para seguirte después con anuncios sobre esa misma temática? ¿Por qué hay veces que la publicidad parece tan personalizada para ti que parece que conoce todos tus intereses? A esta técnica se le conoce como behavioral targeting (que podríamos traducir como “segmentación por comportamiento”) y es una de la más usada en la red. ¿Utilizas Amazon, Facebook, Microsoft o algún servicio de Yahoo? Entonces seguro que te has visto afectado por este seguimiento en la red. ¿Cómo funciona y qué datos obtienen sobre ti?

LEER MAS: http://www.genbeta.com/actualidad/behavioral-targeting-asi-es-como-los-anuncios-te-persiguen-por-toda-la-red
29214  Foros Generales / Noticias / OneDrive: Microsoft ya tiene un nuevo nombre para SkyDrive en: 27 Enero 2014, 18:57 pm
A mediados del año pasado, y debido a una batalla legal perdida en el Reino Unido, Microsoft decidió que iba a cambiar el nombre de SkyDrive para evitar disputas con la British Sky Broadcasting Group. Este nuevo nombre ya está aquí, y es OneDrive. La compañía de Redmond aplicará esta nueva marca por todo el mundo próximamente.

La idea de OneDrive ha venido de la propia naturaleza de tener un solo lugar en la nube para almacenar nuestros datos, accesible desde todos nuestros dispositivos. No habrá otros cambios relacionados con el nuevo nombre, el servicio seguirá siendo el que todos conocemos y tendrá la misma apariencia.

http://www.youtube.com/watch?feature=player_embedded&v=e4NsPPUDjyU

Aún así, en la web oficial de OneDrive prometen mejoras respecto a lo que estamos acostumbrados a ver y utilizar en SkyDrive. Sólo falta cruzar dedos para que ninguna otra compañía que use el nombre ‘One’ tenga la idea de demandar a Microsoft otra vez…

Vía | The OneDrive Blog

http://www.genbeta.com/almacenamiento/onedrive-microsoft-ya-tiene-un-nuevo-nombre-para-skydrive
29215  Foros Generales / Noticias / Datos personales: así en la nube como en la tierra en: 27 Enero 2014, 18:56 pm
Opinión: Contratar servicios en la nube es fácil y fiable, pero es recomendable saber quién está detrás del servicio que contratamos y verificar cómo gestiona la privacidad de nuestros datos.

 Diario TI 27/01/14 10:44:35
Empresas y usuarios emprenden ya el camino hacia la nube atraídos por sus beneficios, ahorros y posibilidades. La consultora IDC calcula que este año las empresas invertirán un 15% más en plataformas cloud, pero, en ocasiones, empresas y usuarios desconocen o se pierden en el nebuloso entramado de la nube.

Con motivo del Día Internacional de la Protección de Datos que se celebra el 28 de enero en Europa, por iniciativa del Consejo de Europa para conmemorar la firma del Convenio 108 que regula la protección de los individuos en relación al procesamiento automático de datos personales, proveedor de servicios de Cloud Hosting, Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial, ha recordado una serie de recomendaciones a la hora de contratar servicios en la nube:

1)    No tener miedo a la nube. La consultora Forrester prevé que las inversiones en tecnología cloud crezcan un 20% en 2014. Cada vez más empresas entienden que hay más beneficios que riesgos y, sobre todo, comprenden que contratar servicios en la nube –en sus diferentes variantes– no es tan complicado y se puede hacer con total garantía en España.

2)    Así en la nube como en la tierra. Las empresas y usuarios deben pedir a su proveedor de servicios en la nube las mismas exigencias de seguridad, fiabilidad, disponibilidad de servicio y garantías legales que exigen a sus proveedores de tecnología habituales. Los datos y los servicios están en la nube, pero sus responsables están en una ubicación física.

3)    Conocer tu nube. Con la proliferación de siglas y acrónimos o incluso por el branding que algunas empresas ponen a sus productos y servicios en ocasiones resulta complicado saber bien cómo es y qué te ofrece tu nube. Pero es importante a la hora de contratar cualquier servicio o producto saber dónde se encuentra la nube y toda la información confidencial de la empresa, y, sobre todo, con vistas al cumplimiento de la normativa en materia de protección de datos: quién, cómo y cuándo se puede acceder a los datos almacenados por el proveedor. Especialmente en los casos de contratar servicios con empresas con la nube fuera de la normativa española, ya que al hacerse transferencias internacionales de datos, hay que saber cómo se van a tratar los datos, la finalidad para la que se van a destinar, y quién o quiénes pueden acceder a la información –sobre todo, cuando un servidor puede contener información susceptible de ser políticamente interesante o cuando en el país donde reside el servidor está autorizado, en determinadas circunstancias, el acceso a la información por parte de las autoridades–.

4)    No dar compulsivamente a “siguiente”. Abrumados por la letra de los contratos es fácil caer en el error habitual de aceptar unas condiciones de uso que, en ocasiones, pueden guardar alguna sorpresa, especialmente en los servicios orientados a particulares como los de almacenamiento en la nube.

5)    Proteger la seguridad de acceso. Ya sea mediante contraseñas o sistemas de autenticación de doble factor, las empresas deben poner las mismas medidas de seguridad en las vías de acceso a la información que en proteger la información en sí. Sobre todo con las opciones multiplataforma y la tendencia BYOD –según Ixotype el 46% de los departamentos de TI de las empresas carece por completo de una política BYOD–.

6)     Crear backup de información y nubes redundantes. La consultora Gartner estima que para 2016 más del 50% de la información generada por las empresas se almacenará en nubes públicas. Contactos, informes, contratos, emails, documentos, fotos, vídeos… cada vez empresas y usuarios almacenan más datos en la nube, muchas veces información muy sensible que por esa misma razón debería de estar almacenada en nubes redundantes o al menos verificar que se hacen copias de seguridad para poder recuperar la información y la actividad ante una eventual catástrofe, una caída de servicio, un robo de identidad…

7)    No dar más datos de los necesarios. Muchas veces damos más datos de los que nos piden para activar un servicio sin caer en las consecuencias que eso puede tener. Es aconsejable rellenar sólo los datos estrictamente necesarios para poder disfrutar de un servicio o producto en la nube. Y en el caso de que se nos pida información complementaria, saber con qué finalidad pretenden utilizarse esos datos, ya que cualquier uso para una finalidad distinta exigirá nuestro consentimiento informado o autorización por una ley.

http://diarioti.com/datos-personales-asi-en-la-nube-como-en-la-tierra/73614
29216  Foros Generales / Noticias / Crónica de la intrusión en blogs.perl.org en: 27 Enero 2014, 14:06 pm
El pasado día 25, Aaron Crane, uno de los administradores del dominio blogs.perl.org, la plataforma de federación de blogs del lenguaje Perl, publicó una entrada donde anunciaba que el sitio había sido víctima de una intrusión. Los datos de casi 3000 cuentas de usuario habían sido publicados.

Vamos a analizar como se realizó la intrusión con la información que Crane y otros usuarios aportaron y que medidas tomaron tras el episodio.

LEER MAS: http://unaaldia.hispasec.com/2014/01/cronica-de-la-intrusion-en-blogsperlorg.html
29217  Foros Generales / Noticias / ¿Cómo detectar si Google nos ha penalizado? en: 27 Enero 2014, 14:04 pm
Todo marchaba bien hasta que, de repente, hay una caída de tráfico en la web. Puede deberse a muchos factores, pero es muy posible que se deba a una penalización de Google. ¿Cómo detectarlo?

 Diario TI 27/01/14 10:01:54
Las penalizaciones de Google tienen que existir. Son esenciales para el correcto funcionamiento del buscador. Si no, no sería el mejor buscador del momento. El problema es cuando una penalización alcanza a un site. ¿Cómo saberlo? SEOCOM, agencia de marketing online, da las claves para poder detectarlo.

¿Factor humano?
 Detectar una penalización puede ser sencillo o muy difícil, todo depende del tipo de penalización y del porqué hemos sido penalizados, pero siempre se debe tener un factor en cuenta: el factor humano. Cuando haya una caída de tráfico, lo primero que hay que hacer es ver si está todo correcto a nivel técnico. Es posible que la página esté desindexada porque el programador ha metido por equivocación en el robot un noindex, o que se haya generado contenido duplicado por que se ha cambiado alguna información en la url…, siempre debemos de analizar que el departamento técnico no haya cometido un error. Una vez estemos seguros de que no es un problema técnico, se pueden aplicar diferentes métodos para saber qué está sucediendo. Aunque existen muchas fórmulas para detectar qué pasa, hay cuatro que son esenciales.

Utilización del buscador
 Lo primero es ejecutar en la barra de búsqueda de Google la instrucción “Site: nombre de la web”. Si hemos sido penalizados por algo grave como spam puro, nos encontraremos con el mensaje “la búsqueda del site XX no obtuvo ningún resultado”. Y obviamente no obtendremos ningún resultado. Este tipo de penalización es complicada, porque quiere decir que hemos sido expulsados de Google.

Webmaster Tools
 Webmaster Tools no es sólo la herramienta de Google que permite tener información sobre el dominio, también es la única vía de comunicación con Google. A través de esta herramienta Google notificará en algunos casos que hemos sido penalizados y el por qué. A través de esta herramienta podremos decirles lo que ha pasado y cómo lo hemos solucionado.

Google Analytics
 Google Analytics es una impresionante herramienta que puede ayudar mucho en todo lo relacionado con las penalizaciones. En este caso, habría que mirar las keywords que aportan tráfico al site. Para ello habrá que acceder a la cuenta de Google Analytics y seleccionar la opción: “[Fuentes de tráfico]→[Fuentes]→[Búsqueda]→[Orgánica]”. Con esta selección se dispondrá del listado de palabras clave que nos aportan tráfico. En la parte inferior derecha, indicará el número de palabras clave que aportan tráfico. Si se selecciona un mes, se compara con el mes anterior y si se observa una bajada de tráfico que puede ser progresiva o brusca, posiblemente el site haya sido penalizado.

PanguinTool
 El cuarto método para detectar si se ha sido penalizado es, posiblemente, el más fácil de todos. A través de la herramienta PanguinTool y accediendo con la cuenta de Google Analyticsse podrá ver si se ha perdido tráfico en alguna de las actualizaciones que ha realizado Google.

Hay que tener en cuenta que cuando Google hace una actualización, los sites que son penalizados ven una caída de tráfico más o menos pronunciada en los días siguientes a la actualización. Para estar al tanto de todas las actualizaciones públicas y no públicas que realiza Google, se puede acceder a la página que ha creado Moz específicamente para esto.

http://diarioti.com/como-detectar-si-google-nos-ha-penalizado/73598
29218  Foros Generales / Noticias / Archivado tras 10 años un caso contra varios sitios de descargas que ... en: 27 Enero 2014, 14:02 pm
Diez años después de la detención de tres responsables de varios sitios de enlaces a descargas -previa denuncia de la SGAE con un informe de Método 3- la Audiencia Provincial de León confirma el archivo del caso. No hay ni delito contra la propiedad intelectual ni estafa, pese a la información policial de su detención en la que se hacía especial hincapié en que facturaban al 'redirigir' a los usuarios a números de tarificación especial '806' y 807'.

LEER MAS: http://www.elmundo.es/tecnologia/2014/01/27/52e6095fca4741331c8b456a.html
29219  Foros Generales / Noticias / ¿Cómo debe protegerse un pequeño comercio de los ataques informáticos? en: 27 Enero 2014, 14:01 pm
Las defensas tradicionales, aunque no sean eficaces para evitar ataques sofisticados como el denominado Target que tuvo lugar las pasadas navidades, no dejan de ser necesarias para proteger la seguridad informática de los pequeños negocios, aseguran los expertos.

El malware empleado en el citado ataque masivo que alcanzó a 110 millones de usuarios no habría sido detectado por la mayoría de las PYME, pero así y todo, es necesario que todos los pequeños negocios cuenten con seguridad informática, insisten los especialistas.

 El ataque Target, que se desencadenó el pasado mes de diciembre con un amplio alcance, fue diseñado específicamente para evitar las defensas informáticas habituales, un software antivirus convencional. De hecho, eludió la detección de hasta 40 herramientas antivirus incluidas en el portal virustotal.com, según ha informado el blog KrebsOnSecurity.

 Sin embargo, los analistas aseguran que este nivel de sofisticación de Target es difícil que vuelva a repetirse en una ofensiva contra un pequeño comercio que, en cambio, sí precisa crear defensas contra ataques más habituales contra sus PC, subrayan los mismos expertos.

 La amenaza contra las PYME suele comenzar normalmente con un email que conduce a una web pirata y, una vez que el sistema está infectado, el virus suele intentar robar credenciales bancarias.

 Los ataques más sofisticados pueden no ser localizados con los métodos tradicionales de los antivirus, como señala Christopher Budd, responsable de Trend Micro. "Las pequeñas y medianas empresas suelen ser atacadas con un método más habitual y, en muchos casos, bien conocido”, completa el directivo.

 En general, los pequeños comercios no utilizan dispositivos de punto de venta, sino escáneres conectados directamente a una red de proceso de tarjetas. Como consecuencia, estas tiendas son más proclives a ser víctimas de fraudes contra la  tarjeta de crédito, en los que se emplea un hardware especial para captar los datos del usuario, antes de que se envíen a la red, apunta Jason Fredrickson, director de desarrollo de aplicaciones en Guidance Software.

 "Probablemente estaría más preocupado por los restaurantes, que por los pequeños minoristas, ya que son más proclives a utilizar sistemas punto de venta", remacha Fredrickson.

 En todo caso, los expertos recomiendan a estos pequeños negocios utilizar varias capas de software de seguridad tradicional, comenzando por aplicaciones que chequean el contenido del correo electrónico para evitar spam y phishing.

 Otras defensas incluirían software antivirus y aplicaciones que previenen o advierten a los usuarios de que no pinchen en enlaces desconocidos.

Target consiguió la información personal y bancaria de 110 millones de clientes, con un  código capaz de acceder a datos de la memoria de los dispositivos punto de venta, en cuanto los clientes utilizaban tarjetas de débito o crédito. El robo se produjo durante la temporada de compras navideñas, el momento más activo para los minoristas.

 El malware utilizado en este caso y llamado BlackPOS, resultó eficaz, según KrebsOnSecurity, y logró guardar los datos robados en un servidor privado virtual ruso, como desvela el proveedor de seguridad Seculert. En total, se transfirieron 11 GB de información durante dos semanas, a partir del pasado 2 de diciembre.

http://www.pcworld.es/seguridad/como-debe-protegerse-un-pequeno-comercio-de-los-ataques-informaticos
29220  Foros Generales / Noticias / Sitios web del sistema de tribunales federales de Estados Unido fueron ... en: 27 Enero 2014, 01:55 am
Varios sitios web del sistema de tribunales federales de Estados Unidos, incluyendo los de Tribunales de Estados Unidos (uscourts.gov) y Acceso Público a Expedientes Judiciales Electrónicos (pacer.gov), fueron interrumpidos el viernes por la tarde después de ser afectados por un ataque distribuido de denegación de servicio (DDOS).

http://news.softpedia.com/images/news-700/Websites-of-the-US-Federal-Court-System-Disrupted-by-Cyberattacks.png

Muchos otros sitios web de tribunales federales también sufrieron interrupciones debido al ciberataque lanzado por unos actores desconocidos. Uno de los sitios, el del Distrito Medio de Florida, estuvo desconectado durante alrededor de cuatro horas, informa el Washington Post.

Mientras que los funcionarios se niegan a comentar sobre el incidente, un correo electrónico enviado por un empleado del tribunal federal sugiere que éste parece ser un "nuevo ciberataque nacional contra la Magistratura", informa POLITICO.

En el momento de escribir esto, los sitios parecían haber sido restaurados. Sin embargo, el sitio web de PACER todavía mostraba una alerta de servicio para advertir a los usuarios que podrían experimentar problemas al intentar conectarse a las webs de PACER o Case Management/Electronic Case Files (CM/ECF) en todo el país.

http://news.softpedia.es/Sitios-web-del-sistema-de-tribunales-federales-de-Estados-Unido-fueron-interrumpidos-por-ciberataques-420637.html
Páginas: 1 ... 2907 2908 2909 2910 2911 2912 2913 2914 2915 2916 2917 2918 2919 2920 2921 [2922] 2923 2924 2925 2926 2927 2928 2929 2930 2931 2932 2933 2934 2935 2936 2937 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines