elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 2977 2978 2979 2980 2981 2982 2983 2984 2985 2986 2987 2988 2989 2990 2991 [2992] 2993 2994 2995 2996 2997 2998 2999 3000 3001 3002 3003 3004 3005 3006 3007 ... 4614
29911  Foros Generales / Noticias / ¿A qué juegan los directivos de las grandes empresas? en: 12 Diciembre 2013, 01:49 am
Ya en 2006, estudios como The Kids Are Alright de John C. Beck y Mitchell Wade de la Harvard Business School alertaban sobre las implicaciones -positivas en su mayoría- que tendría la llegada al mundo laboral de una generación que había crecido jugando a videojuegos. Los nacidos entre finales de los setenta y principios del siglo, los nativos digitales o millennials, como parece que está de moda llamarlos hoy en día, han llegado a las grandes empresas con una consola bajo el brazo y ganas de cambiar algunas cosas.

Fruto del avance tecnológico y de las necesidades de unas corporaciones cada vez más grandes,uno de los campos que está experimentado un mayor cambio en el ámbito de la gran empresa es el de la formación no presencial, y el mundo del ocio electrónico tiene mucho que ver en esta revolución.

En Gamelearn tienen muy claro que la formación corporativa del futuro se juega como un videojuego. Desde esta empresa afincada en Madrid especializada en el ámbito de la llamada "gamificación" y que cuenta con clientes como Caixabank o Almirall, se tiene la firme convicción de que en cuestión de veinte años, no tan solo el noventa por ciento de la formación va a ser online, sino que la mayoría se llevará a cabo mediante videojuegos creados a tal efecto.

LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/pc/20131211/54395403495/a-que-juegan-los-directivos-de-las-grandes-empresas.html
29912  Foros Generales / Noticias / Cuatro preguntas que hacernos antes de regalar un televisor en Navidad en: 12 Diciembre 2013, 01:45 am
Reflexiones prácticas para saber qué televisor puede ser el más adecuado como obsequio

Regalar un televisor son palabras mayores. No solo porque el precio medio de estos aparatos se sitúa por encima de los 600 euros y la oferta es muy extensa, sino también porque es un electrodoméstico clave en el hogar, que ocupa un lugar destacado y visible y goza de un protagonismo central durante muchas horas al día. Por todos estos motivos, es muy importante reflexionar sobre las consecuencias, tanto prácticas como técnicas, de nuestra compra. Gastarnos mucho dinero en un televisor no nos garantiza que se amortice. Es fundamental pensar a quién se lo daremos y para qué. A continuación se responde a cuatro preguntas clave que hay que tener en cuenta antes de adquirir un televisor como regalo.

LEER MAS: http://www.consumer.es/web/es/tecnologia/imagen-y-sonido/2013/12/11/218773.php
29913  Foros Generales / Noticias / Un ‘drone’ español para vigilar incendios y fronteras en: 12 Diciembre 2013, 01:43 am
Francisco Gayá (Madrid, 1952) no podía dejar de ver las noticias en el verano de 2006, incendio tras incendio. “Tanta desgracia tenía que tener una llamada a la acción”, se justifica. Así fue como este empresario, hasta entonces especializado en medios de comunicación y piloto aficionado, decidió montar Flightech Systems, la primera empresa española que ha fabricado un drone, avión no tripulado, para poder vigilar y monitorizar este tipo de emergencias.

Llamó a 21 amigos. 17 dijeron que sí. Desde entonces han sumado 27 accionistas para sumar 9 millones de euros y activar el proyecto. El modelo creado, Altea Eko, pesa 80 kilos, tiene autonomía para cuatro horas y media de vuelo y alcanza una velocidad de hasta 120 kilómetros por hora. Eso sí, no puede alejarse más de 100 kilómetros de su base. El camino no ha sido sencillo: “Rompimos y estrellamos muchos prototipos hasta dar con la mejor opción”. Aunque todavía no ha comenzado su actividad, este es el único modelo que cuenta con matrícula, imprescindible para poder volar, de la Agencia Estatal de Seguridad.

LEER MAS: http://tecnologia.elpais.com/tecnologia/2013/12/11/actualidad/1386773955_667188.html
29914  Foros Generales / Noticias / La NSA rastrea las cookies de Google para localizar posibles objetivos en: 11 Diciembre 2013, 21:55 pm
Las revelaciones de Edward Snowden aún colean. Y lo que queda. El diario estadounidense The Washington Post acaba de dar a conocer que la Agencia de Seguridad Nacional estadounidense, más conocida por la sigla NSA, utiliza las cookies de Google y los datos de geolocalización para ubicar, y, en cierta medida, monitorizar, posibles objetivos.

Las cookies son unos pequeños archivos empleados, entre otras cosas, por los anunciantes para conocer las preferencias y los hábitos de los usuarios. Pero, si se hace un uso indebido de estos ficheros, pueden transformarse en un arma de «doble filo».

Este mismo diario norteamericano asegura también que la NSA lleva varios años utilizando estas técnicas de seguimiento para rastrear la actividad de los cibernautas. Larry Page, el presidente ejecutivo de Google, no ha tardado en saltar a la palestra para intentar apaciguar a los usuarios, y, así, desvincular a su compañía de la NSA.

«La seguridad de los datos de los usuarios es crítica. Esta es la razón por la que hemos invertido tanto en el cifrado y defendido la máxima transparencia ante las peticiones de información del gobierno». Veremos cómo acaba este asunto, pero, mientras tanto, todos seguiremos con «la mosca detrás de la oreja». Por enésima vez.

Vía | The Washington Post

http://www.genbeta.com/actualidad/la-nsa-rastrea-las-cookies-de-google-para-localizar-posibles-objetivos
29915  Foros Generales / Noticias / El reconocimiento de voz sustituirá a las pantallas,según un ingeniero de Google en: 11 Diciembre 2013, 21:54 pm
El ingeniero sénior de Google Scott Huffman ha afirmado que próximamente "veremos una generación de dispositivos sin pantalla que se basarán en el reconocimiento de voz".

 Huffman ha declarado en una entrevista a The Guardian que su compañía se ha percatado de un crecimiento significativo en la las herramientas de búsqueda y reconocimiento por voz, algo que se ha logrado con las recientes mejoras de estos sistemas que han incorporado los dispositivos, lo que ha animado a la gente a empezar a adaptarse a ellos.

 "Estamos buscando un futuro donde tendremos una gran variedad de dispositivos. Tenemos un superordenador en nuestro bolsillo, pero también en nuestro reloj, en nuestras gafas y en nuestro portátil", ha dicho.

 "Algunos de estos tendrán una pantalla y un teclado, pero otros no dado el incremento de las cifras de los usuarios que interactúan con sus dispositivos a través del reconocimiento de voz", ha opinado Huffman.

http://www.iblnews.com/story/81123
29916  Foros Generales / Noticias / Google Chrome OS: tus ojos son tu contraseña en: 11 Diciembre 2013, 21:53 pm
Publicado el 11 de diciembre de 2013 por Antonio Rentero   

Ni PIN, ni contraseñas numéricas, ni unir los puntos, ni trazos en la pantalla sobre una imagen… ni siquiera pasar el dedo por un sensor de huellas dactilares. En Google quieren que los dispositivos se activen con solo echarles un vistazo de manera que se han propuesto permitir que simplemente reconociendo la mirada del usuario.

Chrome OS permitiría que una aplicación pudiese activar el dispositivo al reconocer el patrón de la retina del usuario, lo que confirmaría su identidad como persona autorizada. Un paso más allá del flamante sensor TouchID con el que Apple ha sorprendido hace un par de meses al incluirlo en su reciente iPhones 5S. Si ya aporta comodidad y seguridad desbloquear el smartphone mediante el reconocimiento biométrico del patrón de nuestra huella dactilar aún más sencillo como es el sistema que implantaría Google al basarse en una simple mirada.

Los datos que confirmarían la identidad podrían provenir de un dispositivo secundario conectado al dispositivo en el que estaría instalado Chrome OS con la aplicación que facilitaría este reconocimiento visual. Bien mediante USB, NFC o Bluetooth se comunicaría un móvil, tablet… o un reloj inteligente, unas gafas inteligentes, un anillo inteligente… ya no sería necesario que un dispositivo, especialmente de esta nueva categoría de complementos de vestuario tecnificados, necesitase de un teclado o siquiera una pantalla táctil desde la que poder introducir la clave que permitiera el acceso al mismo.

El documento que contiene la información relativa a esta posibilidad menciona específicamente el sistema operativo Chrome OS pero en principio podría emplearse este método también en Android. Esto abriría las puertas a una mayor versatilidad de la tecnología inalámbrica de campo cercano NFC con objetos inteligentes de manera que unas gafas, un reloj o un anillo inteligente quedase desbloqueado para su uso simplemente con que mirásemos al móvil, este detectase nuestros ojos y reconociese el patrón de nuestra retina y con un simple toque entre ambos dispositivos se permitiese el uso del mismo.

vINQulo

Cnet

http://www.theinquirer.es/2013/12/11/google-chrome-os-tus-ojos-son-tu-contrasena.html
29917  Foros Generales / Noticias / Descubierto MouaBad, un malware para Android que realiza llamadas a números ... en: 11 Diciembre 2013, 21:50 pm
El malware que aparece para Android es cada vez más complejo, difícil de detectar y peligroso. El último que se ha descubierto es MouaBad, que toma el control de un terminal Android y comienza a realizar llamadas a números premium con un alto coste para el usuario. Por suerte, solo afecta a las versiones más antiguas del sistema operativo de Google, por lo que muchos usuarios estarán a salvo.

Desde RedesZone nos descubren MouaBad, un malware para Android que llama a números premium. Este tipo de malware busca obtener un beneficio económico a costa del dueño del terminal. Estábamos acostumbrados a leer sobre malware que utilizaba el terminal para enviar SMS a números premium, pero el que nos ocupa en este artículo hace lo propio con las llamadas.

Descubierto por investigadores de Lookout, ha sido bautizado como MouaBad. Supone un salto importante si lo comparamos con los mencionados malware del tipo monetario que envían y reciben mensajes premium haciéndose con el control del módulo de SMS del terminal Android.

Según el análisis realizado por este grupo de investigadores, el malware funciona de forma oculta y hasta el momento ha sido capaz de pasar desapercibido para las principales soluciones de seguridad que se ofrecen en el sistema operativo Android. Permanece oculto en el sistema y se activa cuando el usuario apaga la pantalla y bloquea el terminal.

Cuando esto ocurre, el malware se pone a funcionar y a realizar llamadas a números premium, con la consiguiente sorpresa desagradable para el usuario a fin de mes al ver la factura. La “buena” noticia es que solo afecta a las versiones de Android inferiores a la 3.1 HoneyComb, es decir, todos los usuarios de Ice Cream Sandwich, Jelly Bean y KitKat están a salvo.

http://www.redeszone.net/wp-content/uploads/2013/12/Mouabad_android_malware_llamadas_premium_foto-655x404.jpg

Entrecomillamos buena ya que todavía existe una gran cantidad de usuarios en Android 2.3 Gingerbread, que están expuestos a este malware. Es por ello que siempre insistimos en la necesidad de que Google siga trabajando para acabar con la fragmentación, ya que no solo es cosas de no tener las últimas novedades, sino que también es crucial para contar con las últimas mejoras de seguridad.

Como es habitual, debemos desconfiar de la descarga de aplicaciones desde lugares sospechosos y solo bajar aplicaciones de tiendas oficiales como Play Store o Amazon App Store. Además, es importante que nos fijemos en los permisos que concedemos a las aplicaciones, ya que no tiene sentido que una aplicación para ver el tiempo, nos pida acceso al módulo de llamadas o mensajes.

http://www.adslzone.net/article13436-descubierto-mouabad-un-malware-para-android-que-realiza-llamadas-a-numeros-premium.html
29918  Foros Generales / Noticias / Comparan a Linux y Windows con Robocop y Justin Bieber, respectivamente en: 11 Diciembre 2013, 17:38 pm
El conflicto entre Linux y Windows no llegará a su final en el futuro próximo, ya que los usuarios no dejan de recurrir a todo tipo de comparaciones graciosas a la hora de describir las dos filosofías de trabajo.

http://news.softpedia.com/images/news-700/Linux-Vs-Windows-Explained-with-Robocop-Iron-Man-and-Justin-Bieber-Makes-Perfect-Sense.jpg

Lo más curioso de esta imagen no es el hecho de que al sistema operativo Windows se le atribuye la 'fama' de Justin Bieber, sino el hecho de que Windows siguió contando con la misma fama a lo largo de los años, sin importar la persona utilizada en la imagen.

Las plataformas Linux y Windows siempre estarán en guerra, al menos en cuanto a las ideas y los conceptos que cada una de ellas está utilizando, pero es agradable ver que los usuarios de Linux no han perdido su gracia al tratar de burlarse de los productos de Microsoft.

Si tienes alguna imagen similar, no dudes en compartirla con nosotros a través de la sección de comentarios.

http://news.softpedia.es/Comparan-a-Linux-y-Windows-con-Robocop-y-Justin-Bieber-respectivamente-408064.html
29919  Foros Generales / Noticias / Los troyanos instalados en los ordenadores de los jugadores de póker dan a ... en: 11 Diciembre 2013, 17:36 pm
Similar a los administradores de empresas de alto perfil, quienes son blanco de ataques cibernéticos conocidos como "Whaling" (o caza de ballenas), los jugadores profesionales de póker se ven afectados por ataques de “Sharking”. Un ejemplo perfecto es proporcionado por los investigadores de F-Secure.

La empresa de seguridad informática con sede en Finlandia ha sido visitada por Jens Kyllönen, un jugador de póker profesional que ha ganado alrededor de 2,5 millones de dólares (1,8 millones de euros) el año pasado. Kyllönen trajo su portátil para que los expertos realizaran una investigación, ya que sospechaba que tenía software malicioso instalado en él.

El jugador había participado en el European Poker Tour en Barcelona. En un momento dado, tomó un descanso y subió a su habitación. Se dio cuenta de que la llave de su habitación no funcionaba.

Cuando logró entrar en la habitación, se dio cuenta de que su ordenador portátil faltaba. Al principio, pensó que su amigo Henri Jaakkola, quien estaba alojado en la misma habitación, lo había tomado. Sin embargo, éste no fue el caso.

Más tarde, cuando regresó a la habitación, encontró el portátil. El hecho de que el dispositivo desapareció durante algún tiempo y que el sistema operativo no arrancó normalmente le hizo tener algunas sospechas, así que decidió llevar el equipo a F-Secure para una investigación.

Los expertos identificaron un Troyano de Acceso Remoto (RAT, según las siglas en inglés) que probablemente había sido instalado desde un dispositivo USB y que estaba configurado para iniciarse automáticamente cada vez que se reiniciara el ordenador portátil.

Este tipo de RATs están diseñados para permitir a los atacantes tomar el control de dispositivos infectados. Sin embargo, en los ataques contra los jugadores de póker, todo lo que deben hacer es supervisarlos para ver qué cartas tienen durante los juegos.

El troyano analizado por F-Secure no es complicado. Sin embargo, puede ser muy eficiente, ya que funciona para cualquier sitio web de póker online. Además, está escrito en Java, lo que significa que puede funcionar no sólo en Windows, sino también en máquinas con Mac y Linux.

Jaakkola, el compañero de Kyllönen, tenía exactamente el mismo troyano instalado en su ordenador portátil.

"Esta no es la primera vez cuando los jugadores profesionales de póker son blanco de troyanos personalizados. Hemos investigado varios casos que se han utilizado para robar cientos de miles de euros. Lo que destaca en estos casos es que no son ataques en línea. El atacante se tomó la molestia de infiltrarse en los sistemas de las víctimas in situ”, señalaron los investigadores de F-Secure.

http://news.softpedia.es/Los-troyanos-instalados-en-los-ordenadores-de-los-jugadores-de-poker-dan-a-los-atacantes-una-ventaja-408006.html
29920  Foros Generales / Noticias / Una vulnerabilidad recién parcheada de Office 365 fue utilizada en ataques ... en: 11 Diciembre 2013, 17:34 pm
Microsoft ha parcheado varias vulnerabilidades con la ayuda de los boletines de seguridad de diciembre de 2013. No obstante, los expertos advierten que un agujero de seguridad que afecta a Office 365 ha sido explotado por los ciberdelincuentes en ataques dirigidos.

Los investigadores de Adallom han apodado el ataque "Ice Dagger" porque puede ser considerado un (ciber)crimen perfecto. El ataque no implica ninguna carga de malware que pueda ser utilizada en ingeniería inversa, ningún hash de archivo para rastrear, ningún servidor que pueda ser confiscado y ninguna dirección IP para investigar.

El ataque analizado por Adallom afectó a una empresa de alto perfil de un sector de la industria no especificado. Los expertos están seguros de que el ataque ha sido específico porque comienza con un correo electrónico escrito específicamente para los empleados de esta organización en particular.

El correo electrónico intenta convencer a los destinatarios para hacer clic en un enlace con el fin de abrir un documento de Word. Después de un análisis más detenido, los expertos han determinado que el documento estaba solicitado de hecho desde un servicio oculto de TOR.

Lo que la víctima no sabe es que mientras está recuperando un documento señuelo mediante la aplicación de escritorio de Office 2013 – que está diseñada para integrarse con la plataforma de nube Office 365 de Microsoft – los atacantes explotan una vulnerabilidad.

El fallo permite al atacante obtener acceso al token de autenticación privado de Office 365 de la víctima. Dado que el token es válido durante bastante tiempo (al menos un par de semanas), el ciberdelincuente puede utilizarlo para acceder al sitio SharePoint Online de la organización en cuestión y descargar o modificar todo su contenido sin que el usuario se dé cuenta de ello.

Los expertos destacan que SkyDrive Pro es igual de vulnerable a estos ataques. Además, los atacantes pueden utilizar archivos de PowerPoint, Excel y OneNote como cebo.

Sólo la versión de escritorio de Office 2013 parece ser susceptible al ataque, ya que está diseñada para integrarse con Office 365. La vulnerabilidad (CVE-2013-5054) fue reportada a Microsoft a finales de mayo de 2013.

Echa un vistazo al vídeo POC publicado por Adallom:

http://www.youtube.com/watch?feature=player_embedded&v=9ezgQfbQx8w

http://news.softpedia.es/Una-vulnerabilidad-recien-parcheada-de-Office-365-fue-utilizada-en-ataques-dirigidos-quot-Ice-Dagger-quot-408088.html
Páginas: 1 ... 2977 2978 2979 2980 2981 2982 2983 2984 2985 2986 2987 2988 2989 2990 2991 [2992] 2993 2994 2995 2996 2997 2998 2999 3000 3001 3002 3003 3004 3005 3006 3007 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines