elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 3148 3149 3150 3151 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 [3163] 3164 3165 3166 3167 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 ... 4614
31621  Foros Generales / Noticias / Google desvela el Nexus 5 por error en: 4 Septiembre 2013, 18:42 pm
Durante la presentación por parte de Google de las novedades de Android 4.4 conocida como Kit Kat, la compañía ha dejado ver un nuevo terminal que podría identificarse como el nuevo Nexus 5.

Hace tan solo unos días que Google rebajo el precio de sus Nexus 4 de manera considerable, dejando el modelo Nexus 4 de 8 GB a 199 euros y el de 16 GB a 249 euros. Pues bien, el primero de los modelos ya aparece en la tienda Google Play como sin disponibilidad, y todo parece indicar que se habrían agotado ya las existencias. Esto es el preludio de la llegada del que será el nuevo Nexus 5 que ahora aparece en diversas fotos y vídeos de la red.

Y es que Google, con el fin de ofrecer una avanzadilla de lo que será la nueva versión de su sistema operativo Android 4.4 conocida como Kit Kat, habría publicado por error fotos de lo que es el nuevo terminal Nexus 5.

Según fuentes de The Verge, el vídeo que mostraba el nuevo terminal fue rápidamente retirado del canal de YouTube en el que era posible observar como un empleado utilizaba el Nexus 5 para grabar un vídeo, posando con él. Según puede apreciarse, el módulo de la cámara es mucho más grande que el que hemos podido ver hasta ahora en anteriores dispositivos Nexus.

Desde Google comentan que por el momento no tienen pensado lanzar un nuevo modelo de Nexus, aunque todo el mundo comenta que antes de terminar el año 2013, podríamos ver lo que será el nuevo Nexus 5.

Alfonso Casas - 04/09/2013

http://www.idg.es/pcworld/Google-desvela-el-Nexus-5-por-error/doc134208-actualidad.htm
31622  Foros Generales / Noticias / Yoigo revoluciona su gama de tarifas móviles con nuevas Infinitas en: 4 Septiembre 2013, 18:40 pm
Yoigo revolucionará su gama de tarifas móviles a partir del 5 de septiembre con nuevas Infinitas, sin coste extra por utilizar la recién estrenada red 4G y con la opción de compartir datos con las líneas adicionales que se contraten. Además, la filial de TeliaSonera ha anunciado nuevas tarifas para las segundas líneas.

Los clientes de Yoigo podrán contratar las tarifas que mejor se adapten a sus necesidades dentro de la gama que entrará en vigor mañana 5 de septiembre. Las nuevas tarifas móviles para líneas principales, todas con llamadas ilimitadas, son:

- La Infinita 20 con 500 megas para navegar a máxima velocidad por 20 euros al mes más IVA
- La Infinita 25 con 1 giga para navegar a máxima velocidad por 25 euros al mes más IVA
- La Infinita 35 con 2 gigas para navegar a máxima velocidad y posibilidad de usar VozIP por 35 euros al mes más IVA

Los clientes podrán utilizar la recién estrenada red 4G de Yoigo en las zonas con cobertura de forma gratuita. Una vez superado el límite del bono de datos, podrán seguir navegando a 128 Kbps. También será posible contratar líneas adicionales que compartirán el paquete de datos de la línea principal, las opciones son:
 
- La Infinita 15 con llamadas ilimitadas por 15 euros al mes más IVA
- SIM solo Internet por 3 euros al mes más IVA

http://cdn.adslzone.net/pub/adslzone.net/noticias/YoigoTarifas.png

Además, Yoigo ha anunciado la nueva tarifa La del Cero en modalidad solo SIM que a cambio de 9 euros al mes más IVA, incluye llamadas a 0 céntimos el minuto, con un establecimiento de 15 céntimos y con 1 giga de datos para navegar a máxima velocidad. Esta tarifa no es compatible con la compra de un terminal subvencionado ni da acceso al programa Renuevo, tampoco permite compartir los datos con otra línea.

Todos los clientes que tengan la tarifa La del Uno se actualizarán de forma automática a La del Cero, sin necesidad de pedirlo. Las tarifas actuales de contrato dejarán de estar disponibles, aunque los clientes que lo deseen, podrán seguir manteniéndolas de forma indefinida.

Yoigo ha presentado además un nuevo Bono 5 Internet que incluye 500 megas por 5 euros al mes más IVA, con acceso gratuito a la red 4G y posibilidad de contratarse de forma recurrente todos los meses o de forma puntual. Este nuevo Bono 5 Internet también retira al resto de bonos que existían en Yoigo.

¿Qué os parecen las nuevas tarifas de Yoigo?

Vídeo presentación de las nuevas tarifas:

http://www.youtube.com/watch?list=UUI-6aAHvmBof-DQawdFerDQ&v=QS0ebSumWsA&feature=player_embedded

http://www.adslzone.net/article12484-yoigo-revoluciona-su-gama-de-tarifas-moviles-con-nuevas-infinitas.html
31623  Foros Generales / Noticias / Redes sociales y la creación de clones para acciones de phishing en: 4 Septiembre 2013, 18:37 pm
Diario TI 03/09/13 14:01:48

Como sabemos, la principal condición para el éxito de las operaciones de phishing está en el cebo. Es decir, la capacidad que un mensaje electrónico presenta para llevar a su destinatario a tomar una determinada acción (que él debería considerar potencialmente riesgosa) como descargar un archivo electrónico o enviar a un remitente información relevante para su propia seguridad o privacidad.
 
Por eso, en los ataques virtuales el mensaje que transporta el malware está siempre disfrazado con un contenido de comunicados útiles o atractivos, como falsos boletos bancarios o camuflado en billetes íntimos con promesas de atracciones como fotografías de fiestas o confidencias amorosas.
 
Explorado ya hasta los extremos y bastante rechazado por los posibles objetivos, este tipo de abordaje “todo vale” se va tornando ineficiente para el phishing que requiere que los atacantes utilicen técnicas cada vez más sofisticadas de abordaje y persuasión de las víctimas.
 
En el encuentro global de hackers éticos Black Hat, que se realizó el pasado mes de julio en Las Vegas, los especialistas llamaron la atención acerca de este fenómeno y presentaron nuevas metodologías que garantizan ataques mucho más efectivos, a partir de la extracción y el análisis de información individual y de negocios que circulan libremente en la web.
 
Entre estas nuevas propuestas, una fue desarrollada por los autores de este artículo, que utiliza una herramienta denominada μphisher (o microfisher). Este nuevo enfoque nuestro propone la exploración de las redes sociales de forma sistemática y entrecruzada como una base para sustentar el phishing. La idea es establecer el perfil exacto de mensajes producidos por el usuario en las redes de intercambio social a través de sus publicaciones, comentarios y relaciones.
 
Creemos que la gran cantidad y variedad de mensajes generados por los usuarios en estos medios ofrecen valiosas pistas sobre los hábitos verbales de estas personas, posicionando a las redes sociales como un almacén de información para la producción de metadatos capaces de proveer subsidios para “clones” de alta credibilidad y por lo tanto de gran eficiencia en las operaciones de phishing.
 
Proponemos aprovechar esta riqueza de datos online de las redes sociales, a través del uso combinado de técnicas de pre-procesamiento de datos y procesamiento del lenguaje natural. Con el uso de estas herramientas es posible recolectar, analizar, realizar y rastrear grandes cantidades de datos extraídos de las redes sociales para formar una alfombra de producción de “clones” virtuales.
 
Es cierto que el uso de estas herramientas ya es ampliamente utilizado por los controladores de las redes sociales, no es exactamente una novedad. Su aplicación, por cierto, es parte del marco de condiciones que garantiza la rentabilidad de los titulares de dichas redes, cuya actividad comercial consiste exactamente en absorber, concentrar, clasificar, cruzar y vender información de interés a sus clientes.
 
Hasta por ello, y también debido a la privacidad del usuario, las redes sociales tienden a guardar la confidencialidad de la mayor parte de la información crítica que surge de los análisis semánticos, de comportamiento y de relación lo que dice mucho de la personalidad de cada usuario en particular, sus hábitos, preferencias y tendencias.
 
Nuestra propuesta, sin embrago, tiene un alcance mucho más específico y pragmático. No es de nuestro interés, en este momento, conocer a fondo a un miembro de la red hasta el punto de anticipar sus acciones futuras o relacionarlo a una acción o producto compatible con sus intereses. Nosotros preferimos buscar la “imitación perfecta” para producir ataques potencialmente infalibles en actividades de pentest, dado que la misma tecnología podría ofrecer la validación de perfiles, proporcionando así acciones defensivas también envasadas.
 
Para la finalidad aquí propuesta, el atacante no tiene que quebrar cualquier barrera de información impuesta por las redes sociales. Todas las pistas necesarias están en los posteos públicos de los individuos y los diferentes tipos de APIs que las propias redes sociales dejan abiertas para facilitar su integración con otras aplicaciones o redes que puedan proporcionar más y más datos de los usuarios.
 
En este contexto, las técnicas de análisis y procesamiento de lenguaje natural se emplean para identificar, localizar y clasificar los patrones lingüísticos de un internauta-objetivo, aislando de esta manera un patrón casi inconfundible. Su vocabulario recurrente, el tamaño de sus frases, la frecuencia de las opciones morfológicas (cuándo y cómo emplear los verbos, sustantivos, adjetivos), los errores frecuentes que comete, todos estos factores combinados se utilizan para crear una serie de mensajes que tienen la fuerza de la “huella dactilar” del individuo.
 
Nuestro abordaje μphisher comprende inicialmente frases de identificación del perfil a ser creado o “clon” y la recolección de sus diversas interacciones en diferentes redes para el análisis y la construcción de perfil virtual. A través de típicas técnicas de limpieza de datos, esas informaciones de perfil son consolidadas en un metadato uniforme y multifacético, y abierto a la manipulación fácil.
 
En paralelo con el uso de técnicas de lenguaje natural se produce un diccionario y una biblioteca de expresiones y hábitos gramaticales personalizados para un individuo. A través de esta estructura de datos conseguimos construir una herramienta automática de asistencia a la composición de perfiles que sugieren un creador de perfil de los mejores términos y expresiones que se utilizan para el mensaje de phishing.
 
Como pasa con las herramientas de autocompletar, comunes en smartphones y mecanismos de búsqueda, esta herramienta ayuda al hacker ético a desarrollar contenidos efectivamente compatibles con las tendencias lingüísticas del perfil creado, permitiendo la creación de mensajes con alto nivel de verosimilitud.
 
Sin querer superar la propuesta inicial de construir una base automática para la producción de perfiles individuales de alta eficacia con base en metadatos extraídos del mundo online, estamos seguros de que esta técnica apunta un camino para herramientas aún más sofisticadas para, en última instancia, el análisis predictivo de las propensiones de los usuarios y correlación de eventos altamente complejos para la producción de técnicas de ataque y defensa en entornos virtuales.
 
La clave, por ahora, es reafirmar nuestro esfuerzo continuo de atención con las posibilidades reales de exploración de datos (convencionales o no estructurados) que circulan hoy en la red, como entidades capaces de manipulación en función de intereses legítimos o ilegítimos. El gran desafío de los profesionales de inteligencia es vislumbrar estar brechas y estar siempre un paso delante de los criminales en la identificación y control de estar nuevas posibilidades.
 
Por Joaquim Espinhara y Ulisses Albuquerque, Consultores de Seguridad de Trustwave.

http://diarioti.com/redes-sociales-y-la-creacion-de-clones-para-acciones-de-phishing/68162
31624  Foros Generales / Noticias / Técnicas de seguridad y disponibilidad para aplicaciones basadas en la nube en: 4 Septiembre 2013, 18:34 pm
Las empresas se ven bombardeadas con un sinfín de razones para desplegar sus aplicaciones empresariales en la nube. Eficiencia, flexibilidad, ahorros de coste, agilidad – y la lista sigue – son tan solo unos pocos beneficios a los que se refieren los defensores del Cloud Computing.
 
Y los analistas como Gartner creen que dichos beneficios llevarán a que el gasto en servicios cloud alcance los 210.000 millones de dólares en 20161.
 
Por lo tanto y según dicen, el futuro del Cloud Computing es brillante. Desgraciadamente, esta afirmación no representa todo el panorama que tiene impacto en la adopción de la nube a nivel de la empresa. Destacadas interrupciones en varios proveedores cloud han llevado a algunos a preguntarse si la nube es o no es lo suficientemente fiable como para confiarle “importantes” aplicaciones. El argumento típico dice algo así como: “Internet es estupendo, pero no ha sido diseñado para un uso empresarial. Tengo que tener cuidado a la hora de elegir qué tipo de aplicaciones llevo a la nube pública. En otras palabras, no pasa nada si se interrumpe el servicio de correo electrónico durante unas horas, pero no podríamos aguantar una larga interrupción si no se pudiera acceder al portal de nuestro proveedor”.

LEER MAS: http://www.csospain.es/Tecnicas-de-seguridad-y-disponibilidad-para-aplica/sección-/articulo-207913
31625  Foros Generales / Noticias / Kim Dotcom deja de ser el director de Mega en: 4 Septiembre 2013, 13:04 pm
Kim Dotcom ha dejado su puesto como director de Mega, el servicio en la nube que lanzó este mismo año al mercado después de la polémica que rodeó al cierre de Megaupload en 2012. Dotcom dejó de ser el director de la empresa la semana pasada según documentos oficiales publicados en la New Zealand Companies Office y confirmados por BusinessDesk y TorrentFreak.

El CEO de Mega seguirá siendo Vikram Kumar y Dotcom pasará a centrarse en el lanzamiento de Megabox —el servicio de música de Mega del que conocemos pocos detalles—, su carrera política y el juicio que tiene pendiente y que podría terminar con su extradición a Estados Unidos.

El hecho de que Dotcom deje de estar involucrado en el día a día de la empresa no quiere decir que éste se vaya alejar completamente de la misma. Es probable que Dotcom continúe siendo uno de los principales accionistas de la empresa y por lo tanto probablemente tenga mucho que decir en el futuro de Mega y el resto de iniciativas en las que están trabajando.

Vía | Torrentfreak

http://www.genbeta.com/actualidad/kim-dotcom-deja-de-ser-el-director-de-mega
31626  Foros Generales / Noticias / Qué es el RSS y cómo sacarle partido en: 4 Septiembre 2013, 13:00 pm
Con el cierrre de Google Reader, el término RSS ha vuelto a sonar tanto en las publicaciones especializadas como en las que no, y vuelve a saltar a la palestra cada vez que aparece un nuevo servicio, algo que sucede afortunadamente con más frecuencia. Sin embargo, es posible que para mucha gente esa haya sido la primera vez que han oído hablar de él.

Por ello, hemos creído que sería bueno explicar qué es exactamente el RSS, como funciona, como funcionan los lectores de feeds y que ventajas tiene su uso sin entrar en tecnicismos, de manera que cualquiera pueda entenderlo, además de reseñar algunas herramientas para sacarle un mayor partido.

LEER MAS: http://www.genbeta.com/a-fondo/que-es-el-rss-y-como-sacarle-partido
31627  Foros Generales / Noticias / Windows 8 rebasa al sistema operativo de Apple en: 4 Septiembre 2013, 12:44 pm
 Durante el verano boreal, Windows 8 superó en volumen a Windows Vista. Ahora Apple queda atrás.

Diario TI 04/09/13 9:28:01

Aunque el más reciente sistema operativo de Microsoft, Windows 8, ha sido objeto de críticas y de insistentes peticiones de ajuste, su propagación aumenta de manera sostenida.

El crecimiento no ha sido explosivo, pero se mantiene constante, según las últimas estadísticas de NetApplications. En un comunicado, la empresa de análisis indica que Windows 8 concentró durante agosto el 7,41% del mercado de los sistemas operativos.

A comienzos del mismo mes -y un año de su lanzamiento- la cuota de Windows 8 era del 5,4% del mercado.

Así, y aunque  Windows 7 (45,63%) y Windows XP (33,66%)  tengan una ventaja formidable respecto de Windows 8, para Microsoft indudablemente es un hito importante haber superado el conjunto de sistemas operativos de Apple para escritorio, que alcanza el 7,3% del mercado.

Apple, por su parte, tiene una cómoda posición de líder en el mercado de las tabletas. Y esta situación quizá sea más relevante que el crecimiento de Windows 8 en escritorios, considerando que el mercado de tabletas crece en todo el mundo, mientras el mercado del PC se contrae sin parar.

Microsoft ha anunciado para el 17 de octubre la versión 8.1 de su último sistema operativo. Según ha trascendido, el software incluirá posibilidades de personalización y funcionalidad extra, lo que podría incentivar la propagación del sistema operativo en tabletas.

http://diarioti.com/windows-8-rebasa-al-sistema-operativo-de-apple/68174
31628  Foros Generales / Noticias / Samsung instalará antivirus en sus móviles Android en: 4 Septiembre 2013, 12:41 pm
Los nuevos móviles de la compañía coreana llevarán antivirus de serie para proteger los terminales Android. De esta manera los usuarios podrán estar mucho más tranquilos a la hora de utilizar sus smartphones. El acuerdo al que ha llegado Samsung con Lookout ha hecho posible que veamos por primera vez un móvil con antivirus de serie.

El principal dominador del mercado de antivirus para Android ha llegado a un acuerdo con Samsung para la instalación de varios paquetes de software en su suite de seguridad llamada Knox.

Lookout va a ofrecer  dos niveles de servicio a los usuarios de terminales Samsung. El primero será una aplicación antivirus gratuita y el segundo una actualización de alta calidad que proporciona un análisis basado en la nube de todos los archivos adjuntos de correo electrónico, navegación web y uso compartido de archivos que ocurran en el teléfono.  En el comunicado de prensa que ha hecho Lookout afirman que lo que incluirá Knox será el mayor nivel de seguridad que ofrecen.

“No hay tanto riesgo”

Estamos acostumbrados a leer y a escuchar que Android es el sistema operativo con más malware, y con el que tenemos que tener más cuidado. De hecho, ya es comparado con Windows en cuanto al nivel de software malicioso que está preparado para atacar esta plataforma.

Y aunque evidentemente es todo cierto, la impresión que dan esas noticias no es comparable con la realidad. En declaraciones al Wall Street Journal, Adrian Ludwig, el principal ingeniero de seguridad de Android  ha dicho que “no hay realmente una cantidad significativa de riesgo al que los usuarios están expuestos”. Obviamente es el primer interesado en limpiar la imagen de Android, pero a decir verdad, todos conocemos a mucha gente con terminales Android, y es minoría la que ha tenido problemas con los virus.

De todas formas siempre viene bien tener un antivirus o, como decimos siempre, descargar todas las aplicaciones desde el Google Play para evitar sorpresas desagradables.

Fuente: The Verge.

http://www.softzone.es/2013/09/04/samsung-instalara-antivirus-en-sus-moviles-android/
31629  Foros Generales / Noticias / Los expertos identifican una variante de ransomware que pide sólo 10$ / 7,5€ en: 4 Septiembre 2013, 02:41 am
Los ciberdelincuentes siguen realizando cambios a los ransomware, las amenazas que bloquean las pantallas de los ordenadores y piden a las víctimas pagar una supuesta multa para poder desbloquearlas.

http://news.softpedia.com/images/news-700/Experts-Identify-Ransomware-Variant-That-Asks-for-Only-10-7-5.jpg

Generalmente, los ciberdelincuentes piden a las víctimas pagar unos 100$ (75€) para el desbloqueo de la pantalla. Sin embargo, los expertos de Panda Labs han encontrado una nueva versión que pide sólo unos 10$ (7,5€).

Por supuesto, esto no significa que las víctimas deben pagar el dinero. En cambio, como destaca Luis Corrons de Panda Security, "la competición conduce generalmente a mejores precios, y en este caso se traduce en un menor precio para recuperar el ordenador".

Otros delincuentes cibernéticos no son tan generosos. Los investigadores de Panda han detectado una nueva pieza de ransomware que exige 300$ (227€).

"Este es el más caro ransomware de policía que hemos capturado hasta ahora", señaló Corrons.

Los expertos han descubierto que estas amenazas también han sufrido otras modificaciones. Una pieza de ransomware que se dirige a los usuarios españoles muestra una imagen del rey del país para que todo sea más convincente.

Finalmente, los ciberdelincuentes han comenzado a utilizar otros lenguajes de programación para desarrollar este tipo de malware. El ransomware es creado generalmente en Visual C++, pero los investigadores han encontrado una versión que ha sido programada en Delphi y empaquetada con Aspack.

Visita la galería para ver ejemplos de este tipo de amenazas.

http://news.softpedia.es/Los-expertos-identifican-una-variante-de-ransomware-que-pide-solo-10-7-5-380203.html
31630  Foros Generales / Noticias / ¿A quién debo dejar antes a Twitter o a Facebook? en: 4 Septiembre 2013, 02:36 am
Todo el mundo da por hecho que en algún momento cambiaremos de camisa. Estamos agotados, socialmente hablando, y no nos da la vida para actualizar tanta red social.
 
Se supone que el pack básico contiene una cuenta en Linkedin, una en Facebook, una en Twitter, una en Instagram, incluso otra en Google Plus (aunque se dice que en ese lugar de Dios solo pululan fantasmas. No lo sé). También nos ocupa Whatsapp, el Gtalk y tantos otros chats. Por no hablar del Meetic, el Grindr, Badoo. En fin, agotados del todo. El hecho es que no podemos llevar con dignidad ni siquiera el pack básico.

LEER MAS: http://blogs.elpais.com/antiguru/2013/09/nos-cansaremos-antes-de-twitter-que-de-facebook-o-todo-lo-contrario.html
Páginas: 1 ... 3148 3149 3150 3151 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 [3163] 3164 3165 3166 3167 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines