elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3048 3049 3050 3051 3052 3053 3054 3055 3056 3057 3058 3059 3060 3061 3062 [3063] 3064 3065 3066 3067 3068 3069 3070 3071 3072 3073 3074 3075 3076 3077 3078 ... 4614
30621  Foros Generales / Noticias / Propietarios de portátiles Dell se quejan de que sus ordenadores huelen a .... en: 30 Octubre 2013, 22:18 pm
Publicado el 30 de octubre de 2013 por Antonio Rentero

Cuando uno se dedica a escribir sobre actualidad tecnológica jamás sospecha que llegará el día en que termine hablando sobre micciones felinas, pero teniendo en cuenta el poderío de los mininos en YouTube tenía que llegar el momento en que se hiciera notable su presencia en otros aspectos, y sorprendentemente tiene que ver con el olor que han percibido en sus nuevos ordenadores portátiles algunos usuarios de Dell.
 
Desde el fabricante de ordenadores Dell se han apresurado a investigar las causas de este singular fenómeno para asegurar que no se trata de ningún tipo de contaminación biológica, así como descartan que dicho olor comporte riesgo alguno para la salud. Se trataría de un problema derivado del proceso de fabricación de algunos modelos del ordenador portátil Dell Latitude 6430u que habría quedado solucionado al proceder a sustituir las pieza responsables de dicho olor de forma gratuita.
 
Las primeras quejas llegaron en junio cuando los foros de asistencia técnica oficiales de Dell comenzaron a recibir un número significativo de mensajes de usuarios que mencionaban la presencia de un olor inconfundible a cajón de tierra de gato en buen uso. De hecho algunos usuarios tardaron en enviar mensajes en dicho sentido porque llegaron a sospechar que el responsable había sido su propio gato que había “marcado el territorio” sobre el nuevo inquilino informático del hogar, pero hubo usuarios que no tenían gato en casa o que aunque contaban con esta mascota el equipo permanecía en otra estancia con lo que no había contacto posible, así que la causa tenía que ser otra.
 
El olor persistía a pesar de que el soporte técnico de Dell invitaba a los usuarios que emitían esas quejas a que limpiasen con aire comprimido las ranuras de ventilación de los equipos y durante el verano la razón continúo siendo un misterio hasta que en septiembre un cliente apuntó a la posibilidad de que el causante fuese cierto polímero empleado en la fabricación de partes de la carcasa de plástico del portatil… y así parece ser.
 
Los clientes cuyos Latitude 6430u presentan este problema han podido sustituir de manera gratuita dos piezas que al parecer son las que recibieron ese polímero que al calentarse producía ese olor, se trata del teclado y la parte que sirve de reposamuñecas.
 
vINQulo
 
BBC

http://www.theinquirer.es/2013/10/30/propietarios-de-portatiles-dell-se-quejan-de-que-sus-ordenadores-huelen-orina-de-gato.html
30622  Foros Generales / Noticias / La implementación del codec H264 de Cisco pasa a ser de código abierto en: 30 Octubre 2013, 22:16 pm
Buenas noticias para el vídeo en internet, campo que parecía eternamente estancado en las disputas de las licencias. La compañía Cisco ha decidido lanzar su propia implementación del codec H264 como código abierto, de modo que todo el mundo la podrá utilizar en sus plataformas online sin que eso signifique tener que pagar ningún royalty.

De esta forma Cisco elimina un obstáculo importante para que los estándares HTML5, ayudados de WebRTC, puedan reproducir estos formatos de vídeo libremente. Se podrá compilar en la garn mayoría de plaatformas, y de momento Mozilla ya ha confirmado que Firefox lo soportará sin que esi signifique abandonar otros codecs de vídeo a partir de principios del 2014. Lo ha anunciado el mismo Brendan Eich, cofundador de la organización.

Para Cisco, esta “liberación” de su códec H264 es un signo de el objetivo que tiene la compañía para “ofrecer interoperabilidad con la gran mayoría de dispositivos móviles capaces de reproducir vídeo, lo que es muy bueno para la aceptación de la industria“. Y es que no nos equivoquemos: no es que se haya liberado el mismo códec H264 en sí sino una implementación en particular, que es la de Cisco en este caso.

De todos modos, son muy buenas noticias para el vídeo en internet. Las licencias y los formatos son una pesadilla, y el beneficio de un H264 en forma de código libre permitirá cruzar muchas barreras tanto en la industria como en los internautas sirviéndose de los estándares de internet.

Vía | Blog oficial de Cisco y blog oficial de Mozilla

http://www.genbeta.com/multimedia/la-implementacion-del-codec-h264-de-cisco-pasa-a-ser-de-codigo-abierto
30623  Foros Generales / Noticias / Un noruego que invirtió 16 libras en Bitcoins en 2009 ahora tiene 429.000 libras en: 30 Octubre 2013, 22:14 pm
Publicado el 30 de octubre de 2013 por Dani Burón

La magia de Bitcoins para hacer del dinero algo aún más efímero que con el Forex o las preferentes vuelve a sorprender. En este caso no se trata de una fluctuación más de su precio, sino de la curiosa historia de un noruego que en su momento invirtió una cantidad irrisoria de dinero y ahora tiene unos jugosísimos beneficios.
 
Sí, en concreto es la historia de Kristoffer Koch, un ingeniero de 29 años noruego que en 2009 compró 5.000 bitcoins por 150 coronas noruegas, unas 16 libras, y se olvidó de ellas.  El caso es que del ínfimo precio que tenían en su momento en 2009, ahora han pasado a valer decenas libras cada una, lo que ha hecho que su inversión se revalorice ahora a 429.000 libras.
 
Kristoffer invirtió en su momento como parte de un trabajo universitario sobre cifrado. Pero al ver como los precios estaban cambiando tanto en los últimos tiempos, se acordó de su inversión y buscó durante un día la contraseña de su cuenta, con la sorpresa de verse con una cantidad importante de dinero.
 
Ha pasado parte de sus bitcoins a coronas noruegas nuevamente, para comprarse un piso en Oslo por 116.000 libras, algo que no podía ni imaginarse en su momento y que le parece totalmente absurdo. Pero ahí queda eso, una muestra más de que el valor del dinero es algo enormemente relativo y puede darnos sorpresas, en este caso fueron buenas, pero también pueden ser muy malas.
 
vINQulos
 
TechWeek

http://www.theinquirer.es/2013/10/30/un-noruego-que-invirtio-16-libras-en-bitcoins-en-2009-ahora-tiene-429-000-libras.html
30624  Foros Generales / Noticias / Investigadores hackean un detector de dinero falso y hacen que acepte trozos... en: 30 Octubre 2013, 19:09 pm
Ruben Santamarta, un investigador de seguridad de IOActive, ha encontrado una manera de hackear el firmware de un detector de dinero falso que es ampliamente utilizado en España y hacerlo aceptar un simple pedazo de papel como moneda válida.

El dispositivo en el que el experto realizó su investigación es Secureuro, diseñado para identificar billetes falsos de euro.

Según el fabricante, el detector de dinero falso no puede ser duplicado y no puede ser engañado. Sin embargo, el experto ha demostrado que estas afirmaciones no son exactas.

En primer lugar, Santamarta descubrió que puede acceder al firmware y el EEPROM en Secureuro sin ningún hackeo de hardware. Además, el firmware no está protegido por ningún sistema de cifrado.

"Mi intención no es falsificar un billete que podría pasar como legítimo, ya que eso es un delito criminal. Mi único propósito es explicar cómo he identificado el código detrás de la validación para crear firmware 'troyano' que acepta incluso un simple pedazo de papel como moneda válida”, señaló el experto.

"No estamos explotando una vulnerabilidad en el dispositivo, sino sólo una función de diseño", agregó.

Santamarta ha logrado crear su propio firmware que instruye al dispositivo a aceptar incluso un trozo de papel como moneda válida. Un atacante que tenga ese firmware modificado sólo necesita acceso físico temporal al detector para poder instalarlo y hacer que ya no identifique el dinero falsificado.

"Teniendo en cuenta los tipos de lugares donde se utilizan generalmente estos dispositivos (tiendas, centros comerciales, oficinas, etc.), este escenario es más que factible", dijo.

Esperemos que este tipo de investigación convenza a los vendedores de que es realmente necesario integrar sistemas de seguridad en estos detectores de dinero falso.

Detalles técnicos adicionales y un vídeo que demuestra el ataque pueden encontrarse en el blog de IOActive http://blog.ioactive.com/2013/10/hacking-counterfeit-money-detector-for.html?m=1

http://news.softpedia.es/Investigadores-hackean-un-detector-de-dinero-falso-y-hacen-que-acepte-trozos-de-papel-como-dinero-valido-395540.html
30625  Foros Generales / Noticias / Microsoft está trabajando en importantes mejoras de seguridad para las cuentas.. en: 30 Octubre 2013, 19:07 pm
Microsoft implementó la autenticación de dos factores para las cuentas de usuario a principios de este año, pero la compañía continuó trabajando en aún más mejoras de seguridad sin que nadie lo supiera.

Según un informe de LiveSide, la empresa de Redmond se está preparando para presentar una nueva serie de mejoras en la seguridad de cuentas, diseñadas no sólo para hacer las cuentas de usuario más seguras, sino también para permitir a los consumidores administrar mejor su información privada.

En primer lugar, la compañía planea implementar una sección de actividad reciente de la cuenta que mostrará actividades recientes como inicios de sesión exitosos e intentos de recuperación de la cuenta. Para cada entrada, Microsoft mostrará la dirección IP, la ubicación, la fecha y hora, la plataforma, el navegador y el dispositivo de cada intento.

Un nuevo botón llamado "Este no fui yo" (This wasn't me) también será incluido y permitirá a los usuarios no sólo reportar las actividades sospechosas, sino también cambiar las contraseñas más rápido.

Al mismo tiempo, Microsoft también podría introducir nuevas opciones de recuperación de cuenta en forma de códigos de seguridad que podrán ser utilizados por los miembros que hayan olvidado sus contraseñas.

Al igual que las contraseñas, estos códigos de seguridad serán generados probablemente en una pantalla separada, y los usuarios tendrán que escribirlos e introducirlos en una nueva pantalla de recuperación en caso de emergencia.

Por último pero no menos importante, también se espera que las notificaciones de seguridad sean mejoradas con nuevas opciones. De esta manera, los usuarios podrían ser avisados cuando alguien no logra iniciar sesión en sus cuentas; los métodos soportados para esto podrían incluir correos electrónicos e incluso dispositivos móviles.

Por supuesto, Microsoft todavía no ha hecho ningún anuncio sobre esto, ya que el trabajo está en marcha en este momento, pero más detalles podrían ser proporcionados pronto.

Liveside escribe que Microsoft podría implementar una serie de cambios, pero está bastante claro que la seguridad de las cuentas se ha convertido en una prioridad para el gigante informático de Redmond.

http://news.softpedia.es/Microsoft-esta-trabajando-en-importantes-mejoras-de-seguridad-para-las-cuentas-de-usuario-395721.html
30626  Foros Generales / Noticias / Desconectados por su propia elección en: 30 Octubre 2013, 18:27 pm
La mayoría de los ciudadanos que se mantienen al margen de internet esgrimen que todavía no necesitan estar en la red

El principal argumento que aducen los ciudadanos que se mantienen al margen de internet y el correo electrónico es que no utilizan estas herramientas digitales porque no las necesitan. Las proporciones varían en función del territorio donde residan los encuestados, sin embargo, siempre hay coincidencia en que la falta de utilidad o interés es la primera razón para seguir viviendo desconectado.

Más de un tercio de los estadounidenses esgrimen este motivo para explicar su vida complemente offline, por delante del grupo que no se siente suficientemente formado para ingresar en el entorno virtual (32%) o del colectivo que no puede permitirse un ordenador o las cuotas de internet (19%), según un informe reciente del Pew Research Center.

En el caso español, casi dos tercios de las personas sin conexión señalan que prescinden de la Web porque no les hace falta. De todos modos, algunos tampoco podrían sufragar los gastos que se derivan de este consumo (el 60% del total se encuentra en esta situación). La proporción de residentes que carecen de la preparación imprescindible para navegar prácticamente es la misma que en Norteamérica.

Tanto los datos recopilados por el Instituto Nacional de Estadística (INE) como los ofrecidos por el Ministerio de Industria, Energía y Turismo a través del Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (ONTSI) demuestran que España sigue por debajo de la media europea en penetración de internet.

Hoy por hoy, siete de cada diez núcleos familiares cuentan con conexión a la red, lo cual supone un incremento de tres puntos respecto al valor del año pasado. No obstante, la tasa nacional todavía está muy lejos de las cifras de los países nórdicos, donde, de acuerdo con la Oficina Estadística de la Unión Europea (Eurostat), se supera el 90% en este apartado.

http://img02.lavanguardia.com/2013/10/29/54392554072.jpg?t=1383068807197

http://www.lavanguardia.com/tecnologia/internet/20131029/54392553775/desconectados-propia-eleccion.html
30627  Foros Generales / Noticias / Funcionamiento interno del ransomware Cryptolocker en: 30 Octubre 2013, 18:21 pm
Los ransomware son, actualmente, el tipo de malware más peligroso que existe para un sistema informático. Este tipo de malware cifra los datos de la víctima pidiendo un rescate económico por ellos o, de lo contrario, el usuario no podrá acceder nunca más a sus datos. En algunas ocasiones, la clave de descifrado es sencilla de obtener y las compañías antivirus te ayudan a ello pero, en otras ocasiones, la única salida es pagar (o restaurar la copia de seguridad de nuestros archivos en caso de tenerla).
 
¿Cómo es el funcionamiento interno de un ransomware? En un resumen rápido, cuando el malware infecta el equipo comienza a explorar los discos duros buscando determinados archivos (principalmente audio, vídeo, fotografías y documentos). Una vez detectados todos en el sistema, este aplica el cifrado a todos los archivos que ha detectado, mostrando un aviso cuando el proceso de cifrado ha finalizado.
 
Uno de los ransomware más extendidos en los últimos días es Cryptolocker. Este malware, como hablamos hace unas semanas, pide al usuario el pago de 300 dólares por desbloquear el PC o, de lo contrario, el usuario perderá los datos. Además, el usuario tendrá una cuenta atrás en la que hacer el pago o los datos serán eliminados. Este malware suele llegar a través de correo electrónico malicioso o a través de enlaces web infectados.
 
Cryplolocker se instala en el equipo de la víctima gracias a una herramienta de malware llamada ZBot. Cuando el malware se instala en el equipo, lo primero que hace es crear una carpeta de inicio aleatoria y oculta por el sistema y envía un pequeño paquete de datos de identificación al servidor en el que quedará registrado el equipo que ha sido infectado.
 
A continuación el servidor genera un par de claves públicas y privadas RSA 2048 bits y envía al malware únicamente la clave pública, quedando la privada almacenada de forma segura en el servidor. También se envía en este paso una cuenta de bitcoin, aleatoria, que se acaba de generar por el servidor con la identificación del usuario. Esta clave se almacenará en el registro y obtiene el número de cuenta de bitcoin, la dirección remota del servidor y los comandos de control remoto de forma cifrada.
 
http://www.redeszone.net/wp-content/uploads/2013/10/cryptolocker_malware-ransomware_foto_1.png

Una vez se tiene la clave pública, Cryptolocker genera una clave AES con la que cifrará los archivos y, finalizado este proceso comenzará a mostrar un aviso a los usuarios para que paguen el rescate. Los métodos más comunes de pago son cuentas anónimas de MoneyPay y Bitcoin, siendo esta última la que los piratas de Cryptolocker recomiendan.
 
Cuando la víctima realiza el pago, una clave privada se envía al ordenador de la víctima, se copia en el registro y comienza el descifrado de los archivos.
 
Como podemos ver, Cryptolocker es un malware muy complejo y muy peligroso. Debemos tener cuidado con él y realizar siempre copias de seguridad periódicas para evitar cualquier disgusto que nos pueda ocurrir.
 
Fuente: The Hacker News

http://www.redeszone.net/2013/10/30/funcionamiento-interno-del-ransomware-cryptolocker/
30628  Foros Generales / Noticias / Nero 2014 Platinum, analizamos a fondo la última edición del paquete multimedia en: 30 Octubre 2013, 18:17 pm
Hace mucho que Nero dejó de ser únicamente un conjunto de herramientas diseñadas para permitirnos administrar y «estampar» nuestros datos en soportes de naturaleza óptica. Además, de abordar estas tareas con solvencia, las últimas ediciones de este completo paquete multimedia nos permiten gestionar y reproducir todo tipo de contenidos, editarlos, realizar conversiones de formato, hacer copias de seguridad, recuperar archivos, e, incluso, crear álbumes de fotos, entre otras tareas.

La polivalencia de este paquete es, sin lugar a dudas, una de sus principales armas, pero no es en absoluto la única. Las últimas ediciones de Nero han destacado por poner a disposición de los usuarios una interfaz muy intuitiva y asequible, claramente diseñada para que cualquier persona, incluso aquellas con conocimientos escasos, pudiese sacarle partido sin esfuerzo. No obstante, esto no significa que sea un paquete limitado; sus enormes posibilidades satisfarán igualmente a muchos usuarios avanzados.

LEER MAS: http://www.genbeta.com/multimedia/nero-2014-platinum-analizamos-a-fondo-la-ultima-edicion-del-paquete-multimedia
30629  Foros Generales / Noticias / Detenido por atacar a medios en Internet en nombre de un comando fascista en: 30 Octubre 2013, 14:15 pm
Al arrestado se le atribuyen ataques informáticos y amenazas de muerte en medios digitales

Tiene tan solo 19 años y es un experto en informática que se dedicaba a amenazar de muerte a periodistas y reivindicaba ataques informáticos en nombre del Comando Cibernético Fascista del Imperio Español.

Agentes de la Unidad de Investigación Tecnológica de la Policía Nacional han detenido en Torrevieja (Alicante) a este joven ultraderechista como presunto responsable de los ataques informáticos y las amenazas de muerte recibidos en varios medios de comunicación digitales en los últimos días, según una nota difundida hoy por la Policía Nacional.

El arrestado, de 19 años, tenía en su domicilio banderas y parafernalia nazi y preconstitucional, así como dos ordenadores portátiles y dos discos duros. Todo el material ha sido incautado por la Policía. El detenido había creado varios perfiles en distintas redes sociales desde los que reivindicó los ataques en nombre del Comando Cibernético Fascista del Imperio Español.

También usó este nombre para enviar a las direcciones oficiales de los medios de comunicación afectados varios e-mails en los que amenazaba con la colocación de artefactos explosivos y expresaba su intención de matar a los periodistas.

El joven arrestado tenía conocimientos de informática que había adquirido de forma autodidacta. Para generar los ataques se valió de redes 'botnet', conjuntos de ordenadores comprometidos y diseminados a por todo el mundo que se controlan remotamente desde cualquier punto del planeta.

La Policía ha destacado que el sospechoso ha sido localizado, en su domicilio, en apenas 48 horas desde que se denunciaran los hechos. El joven actuaba con tres redes de ordenadores infectados en todo el mundo para saturar las webs de más de cinco periódicos online españoles, y sólo a uno de ellos le ha causado un daño superior a los 100.000 euros.

Durante las últimas dos semanas diversos medios de comunicación digitales han sido objeto de constantes ataques informáticos que han inutilizado sus páginas web. Estos ataques han afectado su normal funcionamiento, impedido en algún caso la publicación de contenidos y acarreado graves perjuicios económicos y de imagen, además de la privación del ejercicio de la libertad de expresión y el derecho a la información de los ciudadanos.

Denuncias en redes

Estos medios digitales emplearon las redes sociales Facebook y Twitter para dar a conocer los hechos con los hashtags #nonoscallan o #ataquenodo50. Además, dos de los medios de comunicación afectados presentaron denuncia por lo sucedido ante la Policía Nacional.

El ataque informático perpetrado se conoce como DDoS (denegación de servicio distribuida) y básicamente consiste en que un gran número de ordenadores se comuniquen con un sistema informático de manera simultánea, por ejemplo que todos ellos visiten una página web o una red y soliciten determinados datos al unísono hasta conseguir que el objetivo se sature y deje de estar accesible. En su detención ha colaborado el Grupo de delitos tecnológicos de la Comisaría Provincial de Alicante.

http://ccaa.elpais.com/ccaa/2013/10/30/valencia/1383124506_992271.html
30630  Foros Generales / Noticias / República Móvil, el nuevo OMV que paga a sus clientes en: 30 Octubre 2013, 14:12 pm
Esta mañana se ha presentado de forma oficial un nuevo operador móvil virtual. República Móvil llega pisando fuerte y explicando que “Somos la primera compañía móvil que paga a sus clientes. Compartimos nuestro éxito contigo.” Según la tarifa que contraten tus amigos, tú podrás percibir hasta 1 euro al mes por cada uno que hayas traído. Todos los detalles a continuación.

LEER MAS: http://www.adslzone.net/article13024-republica-movil-el-nuevo-omv-que-paga-a-sus-clientes.html
Páginas: 1 ... 3048 3049 3050 3051 3052 3053 3054 3055 3056 3057 3058 3059 3060 3061 3062 [3063] 3064 3065 3066 3067 3068 3069 3070 3071 3072 3073 3074 3075 3076 3077 3078 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines