elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 3139 3140 3141 3142 3143 3144 3145 3146 3147 3148 3149 3150 3151 3152 3153 [3154] 3155 3156 3157 3158 3159 3160 3161 3162 3163 3164 3165 3166 3167 3168 3169 ... 4614
31531  Foros Generales / Noticias / Spam sobre un falso bombardeo a Siria difunde malware en: 10 Septiembre 2013, 17:38 pm
Los piratas informáticos han utilizado siempre los correos electrónicos como un medio para difundir spam. Por lo general, suelen establecer asuntos a los correos que traten temas de actualidad que inciten a la gente a acceder a ellos para así infectarse más fácilmente. El último tema tratado por los piratas informáticos para difundir spam y malware es un falso bombardeo por parte de Estados Unidos a Siria.

2 campañas diferentes sobre este mismo asunto están teniendo lugar actualmente. La primera de ellas consta de un mensaje simple indicando al usuario que ejecute un falso documento de Word con información sobre el ataque químico sirio. El archivo en cuestión incluye una copia de un fragmento del diario “Washington Post” pero, a su vez, ejecuta código remoto y hace uso de una vulnerabilidad existente en Internet Explorer para instalar un troyano en el sistema de la víctima, llamado Korplug, que abre una puerta trasera a los piratas para que puedan robar información sin problemas.

La segunda campaña de spam es más peligrosa ya que ha copiado la apariencia de un correo verídico de la CNN e informa sobre un bombardeo a Siria por parte de Estados Unidos. Al hacer click sobre el enlace de correo se descargarán varios exploits que se encargarán de buscar una vulnerabilidad en el sistema que no esté solucionada con la que instalar un troyano del tipo “downloader” con el que se descargará más malware e infectará el sistema por completo.

http://www.redeszone.net/wp-content/uploads/2013/09/malware_spam_US_Attack.jpg

La mejor forma de protegerse frente a estos ataques es sospechar e ignorar siempre de los correos electrónicos que traten temas de actualidad y vengan con enlaces acortados y archivos adjuntos. También, tener un antivirus actualizado puede ayudar a detectar este malware en caso de que sea descargado en el sistema evitando que llegue a ser ejecutado y, por tanto, infectando el ordenador.

http://www.redeszone.net/2013/09/10/spam-sobre-un-falso-bombardeo-siria-difunde-malware/
31532  Foros Generales / Noticias / El 80% de sitios programados en PHP sufren una vulnerabilidad en: 10 Septiembre 2013, 12:46 pm
Si primero fue el lenguaje Java el que por sendos fallos de seguridad ponía en peligro a los usuarios domésticos, en este ocasión es lenguaje PHP el que está creando verdaderos dolores de cabeza a los programadores web. La existencia de dos fallos de seguridad están siendo aprovechados por hackers para tomar el control de los servidores web.

Los fallos de seguridad permiten que los atacantes puedan acceder a los servidores que ejecutan código PHP y modificar las variables de entorno para poder modificar el control del servidor, haciendo que este obedezca los comandos que los atacantes le envían de forma remota. De esta forma, el host puede ser vinculado a una botnet para que este pueda llevar a cabo ataques contra otros servidores.

Tal y como se ha informado se trata de un fallo que afecta a muchas páginas a nivel mundial y no sólo se encuentran páginas pequeñas, ya que los servidores de la propia Facebook o Twitter se encuentran afectados por el problema de seguridad.

El número de ataques ha aumentado

Una compañía que se encarga de monitorizar la actividad de servidores PHP de distintas empresas ha indicado que el número de ataque ha ascendido esta semana con respecto a la anterior en un 320%, situándose en más de 200 ataques diarios contra los servidores. En el caso de no conseguir lo que buscan, los atacantes dejan inutilizado el servidor que debe ser reiniciado para poder volver a funcionar con normalidad, creando una nueva oportunidad para los atacantes.

El cambio en las variables globales no sólo permite que el host sea controlado de forma remota y unido a una botnet, sino que también puede ser utilizado para introducir código malicioso en las páginas y así conseguir afectar al usuario. Esto de momento no ha sucedido pero existen muchas posibilidades que suceda.

Desde PHP indican que se está buscando una solución rápida a estos problemas y que después de encontrarla procederán a analizar ambos problemas para tratar de buscar una solución definitiva, ya que afirman que es muy probable que arreglar estos fallos pueda provocar la aparición de otros problemas de seguridad, algo que ya sucedió con Java.

Fuente | The Hacker News

http://www.redeszone.net/2013/09/10/el-80-de-sitios-programados-en-php-sufren-una-vulnerabilidad/
31533  Foros Generales / Noticias / Evasi0n ya permite el Jailbreak Untethered para iOS 6.1.4 en el iPhone 5 en: 10 Septiembre 2013, 02:43 am
El desarrollador Winocm, responsable del jailbreak untethered de iOS 6.1.3, ha publicado una imagen en Twitter que sugiere que iOS 6.1.4 fue sometido a jailbreak en un iPhone 5.

http://news.softpedia.com/images/news-700/iOS-6-1-4-Jailbroken-with-Evasi0n-on-iPhone-5.png

Una captura de pantalla que muestra Cydia en una pantalal de 4 pulgadas (de ahí que tiene chip A6) indica que Winocm finalmente ha logrado un jailbreak untethered de iOS 6.1.4, unas semanas antes del lanzamiento oficial de iOS 7.

Los fans de jailbreak no deberían actualizar su firmware, ya que el jailbreak podría hacerse público de un minuto a otro. Cualquier actualización de software lanzada por Apple obstaculizará el jailbreak.

El jailbreak ya no es tan popular como solía serlo antes del lanzamiento de iOS 6, ya que Apple sigue ofreciendo a los fans varias funciones que anteriormente sólo eran exclusivas de los terminales hackeados.

Un ejemplo es el próximo Control Center en iOS 7, sobre el cual algunos dicen que fue copiado directamente de los tweaks de jailbreak.

http://news.softpedia.es/Evasi0n-ya-permite-el-Jailbreak-Untethered-a-iOS-6-1-4-en-el-iPhone-5-381415.html
31534  Foros Generales / Noticias / Más del 75% del malware HTTP puede eludir las medidas de seguridad tradicionales en: 10 Septiembre 2013, 02:41 am
Mientras que los desarrolladores de malware siguen trabajando en mejorar sus creaciones aprovechando los canales non-HTTP, como peer-to-peer, la mayoría de los programas maliciosos todavía utilizan HTTP. Lo más preocupante es el hecho de que más del 75% de estas piezas de malware son capaces de eludir las medidas de seguridad tradicionales, advierten los investigadores de Damballa.

“Hoy en día, el malware está usando HTTP para 'encajar' y evadir la detección mediante el envío de pequeños rastros de información sobre los principales puertos y protocolos admitidos por las empresas dentro y fuera de su red. Nuestra investigación indica que los firewalls e IPS son altamente eficientes cuando se trata de detectar los dispositivos de nueva generación infectados con malware", señalo el investigador Terry Nelms de Damballa.

En su investigación, Nelms utilizó una herramienta prototipo llamada ExecScent para identificar malware en cientos de hosts que ejecutaban productos de seguridad tradicionales.

Como resultado de esta investigación, Damballa ha lanzado un nuevo HTTP Request Profiler, una solución que cuenta con capacidades avanzadas para analizar solicitudes HTTP mediante el uso de ExecScent.

HTTP Request Profiler, uno de los siete perfiladores incluidos en la plataforma Failsafe de Damballa, aprovecha los sistemas de recopilación de Big Data y aprendizaje automático de la compañía para identificar estadísticamente las estructuras maliciosas dentro de las solicitudes HTTP.

http://news.softpedia.es/Mas-del-75-del-malware-HTTP-puede-eludir-las-medidas-de-seguridad-tradicionales-381462.html
31535  Foros Generales / Noticias / Parece que el Gobierno indio está ejecutando un programa secreto de vigilancia.. en: 10 Septiembre 2013, 02:36 am
India está preparando actualmente el lanzamiento de un Sistema Central de Vigilancia (CMS, según las siglas en inglés) que permitirá a las autoridades interceptar llamadas telefónicas y el tráfico de Internet. Sin embargo, parece que el Gobierno indio ya está ejecutando un masivo programa de vigilancia y monitoreo.

Después de que el mundo se enteró acerca del programa PRISM de la Agencia de Seguridad Nacional de EE.UU., están saliendo a la luz cada vez más detalles relacionados con programas similares operados por otros gobiernos.

Según The Hindu, los sistemas de Interceptación y Supervisión Legal (LIM) configurados por el Centro para el Desarrollo de la Telemática (C-DoT) de India son capaces de monitorizar mensajes de correo electrónico, navegación, Skype y otros tipos de actividades en línea.

Este tipo de sistemas LIM son utilizados por las empresas de telecomunicaciones para permitir al Gobierno interceptar llamadas telefónicas. Sin embargo, al interceptar llamadas, el Gobierno debe cumplir con la Sección 5(2) de la Ley de Telecomunicaciones de India, junto con la Regla 419(A) de IT Rules.

Las cosas son muy diferentes cuando se trata de interceptar el tráfico de Internet. Esto se debe al hecho de que los ISPs no tienen acceso a los sistemas de vigilancia secreta del Gobierno.

En cambio, estos sistemas LIM están instalados en los gateways internacionales de algunos ISPs importantes, entre el Internet Edge Router y la red principal. De esta manera, el proveedor de servicios es sacado de la ecuación y el Gobierno puede supervisar libremente las actividades en línea.

El sistema, que al parecer es utilizado por un total de nueve agencias de seguridad, da al Gobierno acceso a todo el tráfico de Internet. La monitorización se puede realizar no sólo basándose en las direcciones IP, direcciones de correo electrónico y URLs, sino también en ciertas palabras clave.

Al parecer, las autoridades indias pueden monitorizar todo el tráfico para cualquier usuario cuanto tiempo quieran. Y puesto que no tienen que pasar por el ISP para obtener acceso a los datos, las actividades de vigilancia no son supervisadas por los tribunales.

http://news.softpedia.es/Parece-que-el-Gobierno-indio-esta-ejecutando-un-programa-secreto-de-vigilancia-del-trafico-de-Internet-381471.html
31536  Foros Generales / Noticias / Julian Assange y el partido WikiLeaks pierden las elecciones australianas en: 10 Septiembre 2013, 02:32 am
Julian Assange, el famoso líder de WikiLeaks, no ha tenido éxito en las elecciones de Australia.

http://news.softpedia.com/images/news-700/Julian-Assange-and-WikiLeaks-Party-Lose-Australian-Elections.png

Assange, que esperaba obtener un asiento en el Senado, aparentemente deberá esperar unos cuantos años más antes de tener otra oportunidad para entrar en la política.

Y Assange no fue el único en recibir apoyo débil en las elecciones australianas, puesto que su partido nadó en las mismas aguas.

Según fuentes de noticias locales, el partido WikiLeaks sólo obtuvo un 0,62 por ciento de los votos nacionales, con el mayor apoyo procedente de Victoria.

Allí, Assange fue el candidato líder, donde consiguió un 1,18% de la votación primaria.

Sin embargo, ninguno de los resultados le valió para entrar en el Senado australiano.

Assange, que todavía está refugiado en la embajada ecuatoriana de Londres, dijo que el partido WikiLeaks seguiría existiendo a pesar de estos resultados. Asimismo, aunque los resultados fueron decepcionantes, el partido apenas fue registrado en julio.

http://news.softpedia.es/Julian-Assange-y-el-partido-WikiLeaks-pierden-las-elecciones-australianas-381510.html
31537  Foros Generales / Noticias / Una violación en Hotline Miami 2 levanta la polémica en: 10 Septiembre 2013, 02:24 am
a demo de Hotline Miami 2 mostrada a la prensa incluye un apartado que está causando controversias: una violación. Sin embargo, el responsable del proyecto, Dennis Wedin, ha aclarado los porqués de la introducción de esta escena.

"Lo hemos eliminado de la demo. Vamos a trabajar para ver si podemos solucionarlo. Comprendes la situación cuando juegas al título completo. Vamos a estudiar cómo presentarlo de la mejor manera posible para que se entienda", declaran sus responsables.

El creador del juego señala que bajo ningún concepto la inclusión de este elemento en el juego se trata de "una provocación" o de una herramienta para llamar la atención y que se hable del título. "Ya veremos cómo reacciona la gente con el juego completo", añade.

Al parecer, la escena se produce durante una película que se está rodando dentro del mundo del juego, por lo que en ningún caso es real. El trozo donde queda claro que se trata de un rodaje parece no estar del todo claro en la demostración.

Hotline Miami es uno de los juegos independientes más esperados para el próximo año 2014. Se trata de un título multiplataforma, que llegará a PC y a consolas Playstation. El título se ha hecho especialmente famoso por su jugabilidad y por su estilo visual.

http://img1.meristation.com/files/imagecache/inline/imagenes/juegos/pc/action/shooting/hotline_miami_2_wrong_number/hlm2_screen_4.png?1371645211

http://www.meristation.com/playstation-vita/noticias/una-violacion-en-hotline-miami-2-levanta-la-polemica/1840509/1897676
31538  Foros Generales / Noticias / La UltraResolución del 4K de LG y la broma del meteorito: ¿realidad o montaje? en: 10 Septiembre 2013, 02:17 am
Publicado el 10 de septiembre de 2013 por Antonio Rentero   

LG ha ideado un anuncio para mostrar lo reales que son las imágenes de sus nuevos televisores 4K consistente en hacer creer a una serie de sujetos que acuden a una entrevista de trabajo que por la “ventana” (en realidad, un televisor con ultraalta definición) se ve cómo cae un meteorito en la ciudad cuyo paisaje se distingue a través de los “cristales”. Aunque hay quien opina que las víctimas de la broma, cuyo vídeo te mostramos a continuación, en realidad son actores vamos a indagar si nuestros ojos serían capaces de distinguir entre la realidad o la imagen de un televisor 4K.

Phil Plait es un conocido astrónomo estadounidense, autor del blog Bad Astronomy, en el que suele aclarar y analizar desde creencias comunes basadas en falsos mitos (como el típico texto de Internet sobre que este verano veremos Marte tan grande como la Luna) hasta errores aparecidos en películas de ciencia ficción.

Al estilo de “Los cazadores de mitos” uno de sus últimos objetivos ha sido el anuncio de LG en el que se escenifica una broma a una serie de supuestos candidatos a un puesto de trabajo que en medio de la entrevista ven cómo a través de una “ventana” (que en realidad es el televisor que se anuncia) un meteorito impacta contra la ciudad.

Aunque muchos piensan que en realidad no se trata de una broma real de cámara oculta sino que las “víctimas” son en realidad actores, Phil Plait ha sacado a relucir sus conocimientos de Física y Óptica para averiguar si en realidad podríamos tomar como reales unas imágenes de televisión, teniendo en cuenta que hablamos de televisores 4K.

Comencemos por recordar que 4K es sinónimo de una resolución cuatro veces superior al actual FullHD. La UltraRealidad, como la ha bautizado comercialmente LG supone una resolución de 3840×2160 píxeles, en este caso en una pantalla de 84 pulgadas (casi 2,20 metros) con lo que tenemos un tamaño similar al de una ventana y una densidad de puntos muy próxima a lo que Apple bautizó como Retina Display, es decir, una concentración de puntos muy similar a la teórica resolución de la vista humana.

Y precisamente en la capacidad para distinguir individualmente dichos píxeles a simple vista radica el secreto de que podamos “creernos” que la imagen es real cuando lo cierto es que procede de un televisor. En el anuncio de LG las “víctimas” aparecen sentadas a una distancia superior a los dos metros de la pantalla y según los cálculos de Plait, quien ya ha indagado anteriormente en lo relativo a la distancia óptima para contemplar imágenes en alta resolución, bastaría con que una persona de agudeza visual media estuviese a 1,7 metros de una pantalla de alta resolución para ser incapaz de distinguir de manera individual los píxeles.

Si además la persona objeto de la broma no tiene razón para sospechar que lo que tiene enfrente no es una ventana y lo que ve no es un paisaje real y además si atención está centrada en la persona situada ante él, no en la ventana, será más sencillo que si la calidad de las imágenes (brillo, color, contraste…) es muy fiel a la realidad no tenga ninguna sospecha de que está ante un televisor. Además, uno de los factores que podría indicarnos que la imagen es bidimensional y que no se trata de un paisaje real quedaría anulado porque en el anuncio los edificios aparecen muy distantes, con lo que el paralaje, esa pequeña desviación angular en la posición aparente de un objeto cuando nos desplazamos, prácticamente no tendría un efecto apreciable por el observador.

http://www.youtube.com/watch?feature=player_embedded&v=ynvKWYvyCqw

Lo que nos recuerda también Plait es que en el anuncio se comete un error que, aunque traiciona por completo las leyes de la Física, puede resultar plausible en condiciones en las que la sugestión por el impacto de los sentidos pueda anular la capacidad de racionalizar lo que vemos y oímos: la velocidad de la luz es muy superior a la del sonido, por lo que como se pudo comprobar recientemente con el meteorito que impactó en la región rusa de Chelyabinsk, el resplandor del arco que traza la trayectoria del meteorito puede cruzar casi todo el cielo visible antes de que se escuche el estruendo que produce, que viaja mucho más lento. En el caso del anuncio no sucede así pero como reconoce el propio Plait, probablemente en una situación preparada para convencer a la “víctima” él mismo también se asustaría y se olvidaría de que está escuchando algo veloz y remoto al mismo tiempo que lo ve.

En definitiva, para Phil Plaitt lo que muestra el anuncio sería plausible, podríamos creer que lo que nos muestra una pantalla 4K es el mundo real, bajo ciertas circunstancias.

vINQulos

Slate

Bad Astronomy
 
http://www.theinquirer.es/2013/09/10/la-ultraresolucion-del-4k-de-lg-y-la-broma-del-meteorito-realidad-o-montaje.html#sthash.SvOuKIkN.dpuf
31539  Foros Generales / Noticias / Europa presenta esta semana su plan para acabar con el roaming en: 10 Septiembre 2013, 02:14 am
BRUSELAS, 8 (EUROPA PRESS) La Comisión Europea presentará el próximo miércoles sus propuestas legislativas para obligar a los operadores a eliminar los recargos tarifarios por el uso del móvil en el extranjero (roaming'), tanto para llamadas como para navegar por Internet, desde julio de 2014 y como muy tarde en el plazo de dos años.

Los planes de Bruselas chocan con la oposición de las grandes operadoras europeas como Telefónica, France Telecom o Deutsche Telekom. Estas compañías alegan que la supresión del 'roaming' reducirá considerablemente sus ingresos y se traducirá en un recorte de las inversiones necesarias para desplegar las nuevas redes de fibra óptica.

La vicepresidenta de la Comisión y responsable de Telecomunicaciones, Neelie Kroes, ha justificado su plan en la necesidad de acabar con una de las últimas fronteras que todavía existen en el mercado interior europeo. El gasto en 'roaming' "es irritante, es injusto y es algo ya caduco", dijo Kroes en un reciente discurso ante la Eurocámara.

El Ejecutivo comunitario quiere obligar a los operadores a ofrecer a sus clientes de aquí a julio de 2014 planes tarifarios que cubran al menos 21 países de la UE y el 85% de la población sin recargos de itinerancia. Bruselas admite que esta propuesta supondrá para las compañías una pérdida de ingresos de 1.600 millones de euros, pero alega que podrán recuperarse en parte gracias al mayor uso del móvil en el extranjero.

Aquellas telecos que no cumplan este requisito seguirán sujetas a las normas de la UE que regulan el precio del 'roaming', que les forzarán a recortar un 67% los precios mayoristas de este servicio. Además, sus clientes tendrán derecho cuando vayan al extranjero a contratar servicios más baratos de una compañía local o de un operador rival en el país de origen.

La nueva legislación, que debe ser aprobada por los Gobiernos y la Eurocámara, prohíbe además totalmente a los operadores cobrar por recibir llamadas en el extranjero. En el caso de las líneas fijas, el coste de las llamadas internacionales no podrá ser superior al de las llamadas nacionales de larga distancia.

Por lo que se refiere a la neutralidad de la red, Kroes pretende prohibir a los operadores que bloqueen o ralenticen servicios rivales como Skype o Whatsapp. En la actualidad, este tipo de restricciones afectan al 21% de los usuarios de Internet en línea fija y al 36% de los clientes de Internet móvil (200 millones), según los datos de Bruselas. Las compañías sí podrán ofrecer ofertas diferenciadas, por ejemplo por velocidad, y competir en calidad del servicio, siempre que estas ofertas no sean discriminatorias para ningún servicio.

El Ejecutivo comunitario pretende finalmente reforzar los derechos de los clientes. Los operadores deberán informar sobre la velocidad media real que proporcionan a los usuarios tanto en horas punta como en periodos normales, las limitaciones en el volumen de datos y las prácticas de gestión del tráfico. Los reguladores nacionales tendrán que controlar la calidad del servicio y los usuarios tendrán derecho a rescindir su contrato si de forma persistente reciben una velocidad inferior a la contratada.

Menos burocracia sin regulador único

Como contrapartida a estas restricciones, Bruselas ofrece a los operadores reducir la burocracia y acelerar la liberalización del espectro con el objetivo de facilitar la consolidación del sector. El objetivo de la Comisión es permitir que las compañías europeas vuelvan a recuperar el papel puntero que tuvieron en los años 90 y que ahora han perdido frente a Estados Unidos y Asia.

Los operadores sólo necesitarán la autorización del Estado miembro en el que estén basados para operar en todo el territorio de la UE, sin tener que pedir 28 licencias como ocurre ahora. Además, se reducirá la regulación de los submercados de telecomunicaciones. El Ejecutivo comunitario renuncia a proponer la creación de un regulador único porque no lo ve factible políticamente, pero quiere obtener poder de veto para armonizar las soluciones de los reguladores nacionales.

En materia de espectro, Bruselas plantea que las subastas se celebren al mismo tiempo en toda la UE y con criterios similares. También quiere fomentar la comercialización del espectro y que se revoquen las licencias si el beneficiario no las utiliza.

http://www.lavanguardia.com/tecnologia/20130909/54380174116/europa-presenta-esta-semana-su-plan-para-acabar-con-el-roaming.html#ixzz2eRbHPjeP
31540  Foros Generales / Noticias / China impondrá hasta 3 años de prisión a quienes difamen en internet en: 10 Septiembre 2013, 02:12 am
Un documento judicial publicado este lunes en China determina que los autores que publiquen en Internet comentarios difamatorios se enfrentarán a penas de hasta tres años de prisión si sus declaraciones son 'retuiteadas' al menos 500 veces o alcanzan las 5.000 visitas, según ha informado la agencia de noticias china Xinhua.
 
El documento, publicado por el Tribunal Supremo Popular y la Fiscalía Suprema, estipula que los autores se enfrentarán a cargos por difamación si sus rumores publicados en la red alcanzan más de 5.000 visitas, o son 'retuiteadas' por los internautas en más de 500 ocasiones. En China, el delito por difamación conlleva una pena de hasta tres años de cárcel, o de privación de derechos políticos.
 
Esta interpretación judicial, que será efectiva a partir del martes, también fija una pena a las empresas que reciban pagos por borrar mensajes 'online' o publicar intencionadamente información falsa. Si la facturación de la empresa involucrada supera los 150.000 yuanes -más de 18.000 euros-, se enfrentará también a cargos de operaciones comerciales ilegales en "situación grave".
 
Según el Código Penal chino, cualquier involucrado en operaciones comerciales ilegales en "situación grave" puede enfrentarse a penas de hasta cinco años de prisión, y a una multa que puede alcanzar cinco veces sus ingresos de forma ilegal.

http://www.elmundo.es/elmundo/2013/09/09/navegante/1378727095.html
Páginas: 1 ... 3139 3140 3141 3142 3143 3144 3145 3146 3147 3148 3149 3150 3151 3152 3153 [3154] 3155 3156 3157 3158 3159 3160 3161 3162 3163 3164 3165 3166 3167 3168 3169 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines