elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 2964 2965 2966 2967 2968 2969 2970 2971 2972 2973 2974 2975 2976 2977 2978 [2979] 2980 2981 2982 2983 2984 2985 2986 2987 2988 2989 2990 2991 2992 2993 2994 ... 4614
29781  Foros Generales / Noticias / Las marcas chinas de móviles, dispuestas a dar el salto a nivel internacional... en: 20 Diciembre 2013, 21:51 pm
Los fabricantes chinos de smartphone, cuyo 2013 ha sido de lo más positivo, están dispuestos a plantar cara a compañías que operan a nivel internacional desde hace tiempo. Para ello preparan marcas subsidiarias con las que hacerse fuertes más allá del país asiático.

Hace unos días conocíamos el salto que prepara Meizu al mercado estadounidense. La compañía responsable de smartphones como el MX3, un terminal de grandes prestaciones a un precio muy reducido -de importación, algo más económico que el Nexus 5-, está dispuesta a abrirse paso en un país donde la competencia es muy grande con gigantes como Apple y Samsung se disputan el liderazgo del mercado.

Igualmente, otra de las firmas chinas que ha empezado a ganarse un nombre en este sector como es Xiaomi, ya confirmó semanas atrás su llegada a otros países asiáticos y no descarta hacerlo con su propia filial a mercados occidentales. El fichaje del ex de Google Hugo Barra es visto como un paso en esta dirección.

El movimiento podría ser seguido en masa por otras compañías en 2014. Según publica Digitimes, son varios los fabricantes de este tipo que están dispuestos a crear marcas subsidiarias para darse a conocer en otros países. Son los casos de ZTE, Huawei, Gionee y Oppo, que según este medio ultiman el paso.

Por ejemplo, ZTE pretende operar a través de Nubia, marca con la que espera hacer llegar sus equipos de gama media y alta en países occidentales. Otra firma algo menos conocida a nivel internacional como es Gionee también pretende hacer llegar sus equipos a otros países bajao el nombre IUNI desde comienzos de 2014, mientras que a mediados de año Oppo buscaría lanzar un equipo a nivel internacional con otra de estas marcas secundarias.

El caso de Huawei es algo distinto, dado que la compañía ya cuenta con relativo éxito en algunos países occidentales. Sin ir más lejos, en España, gracias en parte a su acuerdo con Orange, cerrará 2013 con unas ventas de 1,2 millones de terminales siendo el cuarto fabricante que más vende en nuestro país. Recientemente ha anunciado los modelos Honor 3X y 3C con los que pretende competir tanto con los Xiaomi como con el Motorola Moto G.

¿Temerán Samsung, Sony, LG o Apple estos movimientos? ¿Impulsará esta expansión una guerra de precios en el sector de los smartphones?

Fuente: Digitimes

http://www.adslzone.net/article13534-las-marcas-chinas-de-moviles-dispuestas-a-dar-el-salto-a-nivel-internacional-en-2014.html
29782  Foros Generales / Noticias / El uso del ratón de ordenador cambia la forma de aprender de nuestro cerebro en: 20 Diciembre 2013, 21:50 pm
El uso del ratón del ordenador cambia la forma en la que el cerebro generaliza los movimientos, según ha mostrado un equipo de investigadores de las universidades de Pekín (China) y Northwestern (Estados Unidos), tras comprobar que las personas que los utilizan a diario hacen alrededor de 7.400 'clics' con el ratón a la semana.

 Este estudio, que ha sido publicado en la revista 'Current Biology' y recogido por la plataforma SINC, podría tener aplicaciones en el ámbito de la rehabilitación, gracias a que ha demostrado que el uso del ratón afecta a la representación neuronal de los movimientos.

 "El problema es que los ordenadores tienen pantallas con diferentes tamaños y los ratones poseen distintos rendimientos. Nuestro cerebro quiere conocer esto rápidamente para no tener que volver a aprender todos los movimientos posibles cuando cambiemos de equipo. Si aprendemos a generalizar, con solo mover el ratón una vez ya estaremos calibrados", ha señalado uno de los autores e investigador del Instituto de Rehabilitación de la Universidad Northwestern, Konrad Kording.

 De hecho, uno de los experimentos realizados reveló que los trabajadores chinos acostumbrados a usar el ordenador son capaces de hacer generalizaciones más amplias en el aprendizaje de movimientos, que aquellos que nunca habían utilizado estas tecnologías.

A partir de este descubrimiento, los investigadores analizaron a otro grupo de diez personas no familiarizadas con los ordenadores que estuvieron dos horas diarias, durante dos semanas, manejando juegos que requerían un uso intensivo del ratón.

"Nuestros datos han revelado que la generalización tiene que aprenderse y no se produce de forma automática", ha señalado el investigador de la Universidad de Pekín y autor principal del estudio, Kunlin Wei, quien ha informado de que, a partir de ahora, "la cuestión será como aplicar la generalización del trabajo de rehabilitación en clínica a la que se pueda llevar a cabo en los hogares".

http://www.20minutos.es/noticia/2011974/0/uso-del-raton/cambia-forma-aprender/cerebro-humano/
29783  Foros Generales / Noticias / Cómo activar el bloqueo de imágenes por defecto en Gmail en: 20 Diciembre 2013, 19:03 pm
Google sigue cambiando constantemente sus plataformas. Hace unos días Gmail empezó a incorporar un proxy de carga de imágenes que, aunque aumenta la seguridad frente a SPAM y Phishing, hace que por defecto ahora se carguen todas las imágenes en los correos que recibimos. Aunque muchos usuarios están agradecidos con esto, otros muchos prefieren seguir de la forma en la que estaban acostumbrados, es decir, evitar que las imágenes se carguen al recibir un correo y cargar a mano las que ellos crean convenientes.

Por suerte, los usuarios pueden configurar su bandeja de Gmail para seguir utilizándola como hasta antes de que Google habilitara dicho proxy y activara la carga de imágenes por defecto en todos los correos. Con esto podemos evitar, por ejemplo, que imágenes pesadas se carguen en nuestro sistema y, a la vez, ahorraremos tráfico y ancho de banda.

Para volver a activar el bloqueo, no tenemos más que seguir los siguientes pasos:

•Entramos en nuestra bandeja de Gmail
•Pulsamos sobre el icono con forma de engranaje para abrir el menú de opciones.
•Seleccionamos configuración
•Nos desplazamos hasta la pestaña General
•Buscamos el apartado Imágenes
•Seleccionamos la opción “Preguntar antes de mostrar imágenes externas”
•Guardamos los cambios
•Reiniciamos Gmail

http://www.redeszone.net/wp-content/uploads/2013/12/gmail_imagenes_preguntar_foto-655x339.png

Una vez volvamos a la bandeja de entrada de Gmail, las imágenes ya no se cargarán por defecto al igual que antes de que Google añadiera el proxy y cambiara las opciones por defecto en sus bandejas de entrada. Con esto, aparte de evitar cargas cualquier imagen no deseada, ahorraremos tráfico y carga del ordenador al no tener que descargar y renderizar imágenes inútiles.

El año que viene, Google habilitará también el proxy en sus clientes de Android y iOS, donde será más importante bloquear las imágenes al ser dispositivos menos potentes que un PC y con tarifa de datos limitadas.

¿Qué te parecen los cambios de Gmail? ¿Prefieres cargar las imágenes por defecto o a petición?

Fuente: Google Support

http://www.redeszone.net/2013/12/20/como-activar-el-bloqueo-de-imagenes-por-defecto-en-gmail/
29784  Foros Generales / Noticias / Un fallo de seguridad en Safari pone en peligro las contraseñas en: 20 Diciembre 2013, 18:59 pm
Expertos en seguridad han denunciado que el navegador web de Apple, Safari, pone en peligro el almacenamiento de las contraseñas del usuario, debido a un fallo en la información almacenada para la restauración de páginas.

Para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado y, explican desde Kaspersky Labs, debe estar codificada. "El problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso".

Según esta compañía de seguridad, "no resultaría complicado encontrar las credenciales de inicio de sesión del usuario", ya que la sesión autorizada completa del sitio se guarda en el archivo plist, "completamente a la vista a pesar de que se usara https". "El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo".

El sistema puede abrir un archivo plist sin problemas y guarda información sobre la sesión, incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64, en formato estructurado.

Concretamente, la función 'Reabrir todas las ventanas de la última sesión' que hace que los sitios se abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist y está disponible en las versiones de Mac OS X y Safari ##OSX10.8.5, Safari 6.0.5 (8536.30.1) y ##OSX10.7.5, Safari 6.0.5 (7536.30.1).

Según los expertos de Kaspersky Lab, sería un "gran problema" que los cibercriminales o un programa malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a Facebook, Twitter, LinkedIn o su cuenta bancaria de Internet.

En este sentido, desde esta compañía informan de que de momento no se ha detectado ningún código malicioso que esté tratando de aprovechar esta vulnerabilidad, pero añade que "no tardará en aparecer si no se soluciona antes por parte de Apple".

http://www.iblnews.com/story/81307
29785  Foros Generales / Noticias / EE UU y Reino Unido espiaron el móvil del comisario europeo Joaquín Almunia en: 20 Diciembre 2013, 18:56 pm
El espionaje de Estados Unidos y Reino Unido ha llegado hasta la cúpula de la Comisión Europea. La NSA (agencia de seguridad norteamericana, por sus siglas en inglés) espió al vicepresidente de la Comisión Europea Joaquín Almunia -hoy responsable de Competencia- en el periodo 2008-2009, según han explicado a este diario fuentes comunitarias. La vigilancia se produjo a través de su teléfono móvil en un momento en que Almunia ocupaba la cartera de Economía y Asuntos Monetarios en el Ejecutivo de la UE.

El político socialista es el primer alto cargo de las instituciones europeas del que se tiene constancia de un espionaje directo. Tras conocerse las escuchas a la canciller alemana, Angela Merkel, y a otros dirigentes europeos, los periodistas preguntaron a la Comisión Europea si alguno de sus miembros había sido espiado. Hasta ahora la respuesta había sido negativa.

La interceptación de llamadas y mensajes de móvil se produjo a finales de 2008 y principios de 2009, aseguran esas fuentes. Además de la NSA, en el espionaje participaron también los servicios de inteligencia británicos, GCHQ, que han participado de muchas de las operaciones de Washington y han realizado otras en solitario. Alemania ya pidió explicaciones a las autoridades británicas al descubrirse que la embajada de Reino Unido en Alemania contaba con un dispositivo para interceptar las comunicaciones en pleno centro de Berlín.

Las nuevas revelaciones sobre el vicepresidente de la Comisión Europea debilitan el principal argumento que ha empleado Washington cada vez que sus socios europeos han exigido explicaciones por la vigilancia masiva orquestada por la Administración estadounidense: el principal objetivo de las pesquisas es la lucha contra el terrorismo.

El periodo en que estuvo pinchado el teléfono del vicepresidente comunitario fue un momento de cambio en la cartera que regentaba Almunia. Tras casi un año convencidas de que la crisis financiera surgida en Estados Unidos no afectaría sustancialmente a Europa, las autoridades nacionales y comunitarias comenzaron a percibir que el impacto en la Unión Europea sería más duro de lo esperado. En aquel periodo, Bruselas comenzó a proclamar la necesidad de regular mejor las agencias de calificación de riesgos, que otorgaron la máxima solvencia a activos y entidades que se desmoronaron con la crisis.

También fue en esa época cuando se conoció la primera propuesta que había encargado la Comisión Europea para crear un mecanismo comunitario de supervisión y control bancario, de forma que se detectaran los riesgos de forma más temprana y no se produjeran quiebras y nacionalizaciones como las conocidas hasta entonces. En más de una ocasión, el entonces comisario de Economía alertó de que la salud de los bancos era una incógnita y que la calidad de sus activos podía agravar la crisis que por entonces solo estaba comenzando.

Las nuevas revelaciones sobre Almunia se conocen en un momento en que Estados Unidos ha accedido a dar explicaciones directas a sus socios europeos –por ejemplo en la Eurocámara- y, al mismo tiempo, intenta convencerlos de que el objetivo de sus pesquisas se centraba en la seguridad de los estadounidenses y de otros socios mundiales.

http://internacional.elpais.com/internacional/2013/12/20/actualidad/1387552196_296534.html
29786  Foros Generales / Noticias / Así funcionará Bittorrent Chat, el servicio de mensajería a prueba de agencias.. en: 20 Diciembre 2013, 14:07 pm
Bittorrent ha publicado un poco más de información acerca de cómo va a funcionar su protocolo de mensajería instantánea, presentado a finales del pasado mes de septiembre con la promesa de proteger nuestra privacidad hasta el máximo exponente. Lo que describen es un poco técnico, pero tiene pinta de cumplir con esa promesa.

En primer lugar, y como ya sabíamos con todos los servicios P2P, no habrá un servidor central desde el que se distribuirán todos los mensajes. De hecho no habrá ni nombres de usuario: cada persona actuará como una clave de cifrado, y no hará falta que esa persona revele su nombre.

LEER MAS: http://www.genbeta.com/mensajeria-instantanea/asi-funcionara-bittorrent-chat-el-servicio-de-mensajeria-a-prueba-de-agencias-de-inteligencia
29787  Foros Generales / Noticias / INTECO recuerda el peligro de convertirse en “mulero” en: 20 Diciembre 2013, 14:05 pm
En el mundo online, las mulas son las personas que sirven de intermediarios en la trama de blanqueo de capital. INTECO alerta, en su boletín mensual, del riesgo que supone para un usuario convertirse en “mula”.

Así, y tal y como asegura el organismo, “tanto en el mundo físico como virtual, la “mula” es solamente la última pieza del entramado del cibercrimen y en ocasiones ni siquiera es consciente de estar participando en una operación de blanqueo de dinero”.

Para captar a una mula los ciberdelincuentes utilizan la ingeniería social. De esta forma atraen la atención del usuario haciéndole creer que va a ganar dinero de una forma fácil. “Una estrategia muy inteligente si tenemos en cuenta la situación económica del país en estos momentos… ¡La necesidad nos hace creer de todo!”, resalta INTECO.

 Otra forma de convertirse en “mulero” es, según la Guardia Civil, a través de algunas ofertas de trabajo. Muchas de éstas “no solicitan al usuario realizar transferencias de dinero, sino que se les pide que publiquen anuncios en páginas web de compra-venta o subastas, en eBay por ejemplo”. Si se hace caso, el usuario cobra por esta acción. INTECO explica que esta modalidad crece debido a que “los usuarios cada vez están más concienciados y se fijan más en la reputación de los vendedores de las páginas web. Esto ha provocado que ciberdelincuentes necesiten personas cuyos perfiles en estos servicios “estén limpios” y no llenos de comentarios negativos para estafar a los usuarios”.

Los riesgos que corre un usuario que decide convertirse en mula son elevados. Y es que colabora con un delito de blanqueo de dinero.
 
Autor: Bárbara Madariaga

http://www.csospain.es/INTECO-recuerda-el-peligro-de-convertirse-en--mule/sección-actualidad/noticia-135050
29788  Foros Generales / Noticias / Envía archivos de hasta 1GB con File Shift en: 20 Diciembre 2013, 14:04 pm
Aunque los sistemas de almacenamiento en la nube están en auge, en muchas ocasiones no llegan a permitir subir archivos mayores de 300MB, habitualmente. Los usuarios que tengan que enviar este tipo de archivos se verán obligados a partirlos en partes compatibles con la versión gratuita de su nube o buscar una alternativa para enviar estos archivos a otras personas. Una excelente alternativa es File Shift, una herramienta que nos permite enviar, de forma gratuita, archivos de hasta 1GB de tamaño.

El uso de la herramienta File Shift es muy sencillo. Lo primero que debemos hacer es seleccionar nuestra dirección de correo en el primer apartado y la dirección de las personas que queremos que reciban nuestro archivos en el segundo apartado. A continuación escribiremos, si queremos, un mensaje para enviar con el archivo y buscaremos dicho archivo en nuestro PC para adjuntarlo.

Una vez tenemos ya todo listo, pulsaremos sobre Upload y el archivo comenzará a subirse a su nube, proceso que puede tardar más o menos dependiendo del tamaño de este y de la velocidad de nuestra conexión a internet. Una vez finalizado, se notificará a los destinatarios que introdujimos en los pasos anteriores de que tienen un archivo para ellos y les mostrará el enlace para descargarlo.

http://www.redeszone.net/wp-content/uploads/2013/12/file_shift_foto_1-655x503.png

Según se puede leer en el FAQ, podemos enviar cualquier tipo de archivo a través de esta plataforma. Desde un simple documento de texto de pocos kilobytes hasta una película completa que no supere el GB de tamaño máximo permitido. La compañía no deja claro por cuánto tiempo permanecen los archivos en sus servidores ni el tipo de seguridad que utilizan para almacenarlos, por lo que, antes de subir cualquier archivo, debemos cifrarlo para evitar que nadie pueda acceder a él y también debemos evitar que cualquier tipo de archivo con información personal se envíe a través de internet por medios de dudosa seguridad.

Como podemos ver, File Shift cumple su prometido: una plataforma gratuita para enviar archivos de hasta 1GB de tamaño. Una excelente alternativa para todos aquellos que no quieran hacer uno de un servidor basado en la nube como Dropbox o Mega.

Podemos acceder a la web de File Shift desde el siguiente enlace http://www.fileshift.com/

¿Qué te parece File Shift?  ¿Conoces más plataformas similares?

http://www.redeszone.net/2013/12/20/envia-archivos-de-hasta-1gb-con-file-shift/
29789  Foros Generales / Noticias / CCleaner 4.09 fue lanzado con nuevas funciones e importantes mejoras en: 20 Diciembre 2013, 02:01 am
CCleaner Portable 4.09.4471 ya está disponible para su descarga y trae un montón de cambios al conjunto de características en comparación con las versiones anteriores.

http://news.softpedia.com/images/news-700/CCleaner-4-09-Released-with-New-Features-Major-Improvements-Free-Download.png

En primer lugar, la nueva compilación viene con limpieza y gestión de inicio de Google Chrome 32, mientras que también añade limpieza de cookies individuales desde el menú de la pantalla de Cookies. Al mismo tiempo, mejora la limpieza DOMStore de Internet Explorer 11 y añade una opción para apagar el ordenador después de que finalice la tarea de limpieza.

Otro cambio importante es la inclusión de soporte para más aplicaciones de terceros, como Alcohol 52%, The Bat y Nero 14 Platinum HD, mientras que las capacidades de limpieza para Camfrog Video Chat, Alcohol 120%, Adobe Fireworks 6.0, Nero 12 Platinum HD Suite, Nero Video 11 y eMule han sido mejoradas significativamente.

La aplicación sigue ofreciendo soporte para todas las versiones de Windows disponibles en el mercado, incluyendo el recién lanzado Windows 8.1.

Con todo, ésta es claramente una actualización muy útil, así que descarga CCleaner 4.09 ahora mismo para aumentar el rendimiento de tu equipo.

http://news.softpedia.es/CCleaner-4-09-fue-lanzado-con-nuevas-funciones-e-importantes-mejoras-410900.html
29790  Foros Generales / Noticias / The Washington Post ha sido hackeado de nuevo, las credenciales de los ... en: 20 Diciembre 2013, 02:00 am
The Washington Post ha sido hackeado de nuevo. Si incluimos este último hackeo, los servidores de la organización de prensa han sido comprometidos por lo menos tres veces en los últimos tres años.

El Washington Post reveló que los atacantes obtuvieron acceso a nombres de usuario y contraseñas de empleados, pero aún no se ha determinado la magnitud de la brecha. Aunque las contraseñas están cifradas, la empresa no parece estar muy segura de que los hackers no pueden crackearlas.

Por eso, todos los empleados tendrán que cambiar sus nombres de usuario y contraseñas para asegurarse de que la información no pueda ser abusada.

Por otro lado, los oficiales dicen que no han encontrado ninguna evidencia que sugiera que los detalles de los suscriptores, los sistemas de publicación, los correos electrónicos u otros datos sensibles de los empleados hayan sido comprometidos.

El hackeo fue descubierto por Mandiant, la empresa de seguridad informática responsable de proteger las redes de The Washington Post. Se dice que la intrusión, que parece haber comenzado en un servidor utilizado por el personal extranjero de The Post, ha durado "unos días como máximo".

Al igual que en el caso de un ataque anterior, cuando varias organizaciones de medios han sido atacadas, los hackers chinos son los principales sospechosos.

China ha negado a menudo estar involucrada en los ataques cibernéticos lanzados contra grandes organizaciones estadounidenses. A principios de 2013, los funcionarios del país afirmaron que no tenían nada que ver con los ataques contra The New York Time y The Wall Street Journal.

Anteriormente este año, el Ejército Electrónico Sirio logró redirigir a los visitantes de ciertos artículos de Washington Post al sitio web del grupo después de hackear los sistemas del servicio de recomendación de contenido Outbrain.

The Post también cree que el grupo pro-Assad ha enviado correos electrónicos de spear phishing a los empleados de la empresa con el fin de engañarlos y hacerles entregar sus credenciales de inicio de sesión.

http://news.softpedia.es/The-Washington-Post-ha-sido-hackeado-de-nuevo-las-credenciales-de-los-empleados-fueron-comprometidas-410636.html
Páginas: 1 ... 2964 2965 2966 2967 2968 2969 2970 2971 2972 2973 2974 2975 2976 2977 2978 [2979] 2980 2981 2982 2983 2984 2985 2986 2987 2988 2989 2990 2991 2992 2993 2994 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines