elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 3163 3164 3165 3166 [3167] 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 3179 3180 3181 3182 ... 4614
31661  Foros Generales / Noticias / Microsoft cobrará por las actualizaciones de Windows XP después de abril de 2014 en: 2 Septiembre 2013, 18:36 pm
Pero es una oferta disponible únicamente para empresas.

 Diario TI 02/09/13 10:38:37
Según se ha informado anteriormente, las actualizaciones de Windows XP serán suspendidas irrevocablemente a partir del 8 de abril de 2014.
 
Indudablemente, para Microsoft se trata de una decisión oportuna, considerando que el sistema operativo tendrá para entonces 12 años de su lanzamiento. Sin embargo, el 37,17% de los usuarios de Windows continúa usando XP, situación que complica en alguna medida el panorama para Microsoft, especialmente desde una perspectiva de seguridad informática global. Los hackers podrán obtener acceso directo al sistema operativo desarticulando futuras actualizaciones de seguridad para versiones posteriores de Windows, y luego empleándolas contra XP.
 
Teniendo presente la tasa de actualización observada hacia Windows 7 y Windows 8, sumada al elevado porcentaje actual de usuarios de Windows XP, es dable suponer que el número de usuarios continuará siendo relevante en abril del próximo año.
 
Actualmente, sólo Windows 7 supera en preferencias a Windows XP, que incluso es mayor que Windows 8.
 
En conformidad con su calendario original, Microsoft suspenderá las actualizaciones de Windows XP mediante Windows Update. Sin embargo, esto se aplica únicamente a los usuarios que no paguen. En efecto, Microsoft tiene un programa denominado “Custom Support”, o soporte personalizado, aplicable a productos descontinuados. Así, con un pago de USD 200 al año, los usuarios continuarán recibiendo parches que solucionen problemas de seguridad de rango crítico.
 
Oferta para empresas

 Básicamente, “Custom Support” es una oferta dirigida a las empresas que, por una u otra razón, se ven en la necesidad de continuar usando el antiguo sistema operativo.
 
En otras palabras, “Custom Support” no está disponible para consumidores.

http://diarioti.com/microsoft-cobrara-por-las-actualizaciones-de-windows-xp-despues-de-abril-de-2014/68041
31662  Foros Generales / Noticias / Meizu MX3, características oficiales de un nuevo súper móvil chino en: 2 Septiembre 2013, 18:35 pm
Meizu ha vuelto a sorprendernos con el lanzamiento del Meizu MX3, un nuevo súper móvil que ofrece unas prestaciones espectaculares. Desde su pantalla de 5,1 pulgadas, a su procesador Exynos 5 Octa, nos encontramos antes un terminal que sorprende en todos sus aspectos. Su precio parte de los 410 dólares, dependiendo de la versión elegida. Os contamos todos los detalles del Meizu MX3, otro súper móvil chino.

Después de las buenas críticas del modelo anterior, la firma china Meizu ha decidido volver a dar un golpe sobre la mesa con el MX3. Este terminal cuenta con una enorme pantalla de 5,1 pulgadas fabricada por Sharp con resolución 1.800 por 1.080 píxeles y una ratio de aspecto de 15:9. Pese a ello, los que lo han podido probar afirman que no se ve para nada raro el terminal con una pantalla de este aspecto.

LEER MAS: http://www.adslzone.net/article12462-meizu-mx3-caracteristicas-oficiales-de-un-nuevo-super-movil-chino.html
31663  Foros Generales / Noticias / Robo de secretos en HTC en: 2 Septiembre 2013, 13:52 pm
El fabricante taiwanés ha tenido que tomar medidas al descubrir in intento de espionaje y robo de secretos por parte de varios trabajadores de la compañía. Estos pretendían crear otra empresa que fuera competencia de HTC y para ellos intentaron llevarse secretos de su actual trabajo. HTC ha despedido y denunciado a sus trabajadores.
 
Cinco empleados de HTC están siendo investigados por fraude y robo de información confidencial para crear una nueva compañía de diseño de dispositivos móviles. Incluso entre estos empleados se encuentra algún alto cargo de la compañía.
 
La noticia la ha publicado China Times y ya ha dado la vuelta al mundo y llegado a nuestro país. HTC es uno de los fabricantes de teléfonos móviles más importantes, aunque también vende otros dispositivos, y que varios empleados, entre ellos algún directivo, quieran robar secretos para fundar otra compañía merece nuestra atención.

Querían robar el software de una interfaz gráfica
 
Hasta cinco empleados están siendo investigados por el intento de robo de varios secretos. Uno de ellos es el software de una interfaz gráfica con la que querían empezar su nueva empresa de diseño de terminales móviles, concretamente el sistema HTC Sense 6.0 IU, que llegaría junto al HTC One Max.
 
Entre estos empleados, y esto quizá sea lo más preocupante para HTC, se encuentran  el vicepresidente de diseño de productos, Thomas Chien; el director de investigación y desarrollo, Wu Chien; y el responsable del equipo de diseño, Justin Huang. Es decir, varios peces gordos se ha n arriesgado a robar a su compañía y fundar una nueva, con todo lo que ello conlleva. Esto nos indica que las cosas no deben ir muy bien en la compañía de Taiwan.
 
Los acusados fueron puestos en libertad bajo fianza  de 100.000 y 300.000 dólares (75.700 y 227.100 euros) acusados de violación de las leyes de mercado.

http://www.softzone.es/2013/09/02/robo-de-secretos-en-htc/
31664  Foros Generales / Noticias / Tecnología push: así funciona en: 2 Septiembre 2013, 13:50 pm
Todos nosotros disfrutamos, hoy, de las ventajas de las notificaciones push y nuestras aplicaciones. Y, no sé vosotros, pero yo jamás me pregunté cómo funcionarían estas notificaciones hasta que no me tocó estudiarlo en una asignatura de la carrera.

Y, si os soy sincero, el funcionamiento es tan obvio que jamás se me habría pasado por la cabeza. ¿Os parece que veamos cómo funcionan las notificaciones push?

LEER MAS: http://www.genbeta.com/a-fondo/tecnologia-push-asi-funciona
31665  Foros Generales / Noticias / Nokia HERE conecta el coche a la nube en: 2 Septiembre 2013, 13:46 pm
Nokia ha anunciado la mejora de su producto Traffic mediante la construcción de un nuevo sistema que procesa los datos de manera más ágil y precisa.

Se trata de la Conducción Conectada de HERE, compuesta por HERE Auto, HERE Auto Cloud y HERE Auto Companion. Toda la oferta podrá verse en la próxima edición del Salón Internacional del Motor que tendrá lugar en Fráncfort (Alemania) a partir del próximo 10 de septiembre.

Desde Nokia destacan que la conducción vive una rápida transformación gracias a las nuevas tecnologías. La capacidad de conexión a Internet de los coches y el uso de los sensores crean nuevas posibilidades para la industria del automóvil de manera que los dispositivos pueden estar conectados.

Con la incorporación de HERE Auto Cloud, el conductor tiene acceso permanente a diversos servicios de información dinámica, como actualización del tráfico en tiempo real, recomendaciones de lugares o puntos de interés predefinidos, puntos de estacionamiento, así como información sobre dónde cargar su vehículo eléctrico o precios de combustible en estaciones de servicio cercanas.

Para el año 2016 la mayoría de vehículos contemplará el acceso a la información almacenada en la nube como un criterio fundamental. Además, con HERE Traffic Nokia ha conseguido mejorar “Halo”, el nuevo motor que procesa la información de manera más rápida y con mayor exactitud y precisión. Cada mes reunimos un número mayor de datos de alta calidad, como puntos procedentes de sondas e información de diferentes sensores para facilitar en tiempo real información sobre el clima, estado del tráfico, obras en la carretera y otros factores que afectan a la conducción. Con nuestro nuevo producto Traffic, los conductores obtienen una estimación mejorada de su tiempo de trayecto, de manera que pueden planificar mejor su ruta y modificarla rápidamente sobre la marcha.

Alfonso Casas - 02/09/2013


http://www.idg.es/pcworld/Nokia-HERE-conecta-el-coche-a-la-nube/doc134172-actualidad.htm
31666  Foros Generales / Noticias / Un móvil GSM con software modificado puede impedir que las llamadas y los ... en: 2 Septiembre 2013, 13:43 pm
Haciendo una sencilla modificación a un teléfono Motorola, investigadores en Berlín (Alemania) han demostrado que pueden bloquear las llamadas y mensajes de texto dirigidos a personas que están a su alrededor conectadas a la misma red móvil. El método funciona en redes GSM de segunda generación (2G), el tipo de red móvil más común en todo el mundo. En Estados Unidos tanto AT&T como T-Mobile gestionan las llamadas y los mensajes de texto usando redes GSM.

El ataque implica modificar el software incorporado en el teléfono para que pueda engañar a la red y que no envíe las llamadas o los mensajes SMS entrantes a los receptores. En teoría, un teléfono podría bloquear el servicio a todos los abonados servidos por estaciones base en una zona de cobertura de la red conocida como área de localización, explica Jean-Pierre Seifert, director de un grupo de investigación en seguridad de las telecomunicaciones de la Universidad Politécnica de Berlín (Alemania). Seifert y sus compañeros han presentado un artículo explicando la técnica en el Simposio de Seguridad Usenix celebrado en Washington D.C. (EE.UU.). Un vídeo online demuestra el ataque en funcionamiento.
 
El grupo de Seifert modificó el software incorporado o "firmware" en un chip llamado procesador de banda base, el componente de un teléfono móvil que controla como se comunica con las torres de transmisión de una red.
 
En situaciones normales, al transmitir una llamada o un SMS a través de la red, la torre de antena "llama" a todos los dispositivos cercanos para encontrar al que se supone debe recibir la llamada o el mensaje. Normalmente, solo contesta el teléfono adecuado, diciendo de hecho "soy yo", como describe Seifert. Entonces la llamada o el SMS finalmente se envían.
 
El firmware reescrito es capaz de bloquear llamadas porque puede responder a la llamada de la torre más rápido que el teléfono de la víctima. Cuando la red hace una llamada, el teléfono modificado dice "soy yo" antes que nadie y el teléfono de la víctima nunca lo recibe.
 
"Si respondes más rápido a la red, la red intenta establecer un servicio contigo", explica Nico Golde, investigador del grupo de Seifert. Eso es suficiente para detener las comunicaciones en toda un área de localización, que en Berlín tienen de media un tamaño de unos 200 kilómetros cuadrados. El grupo de investigadores no diseñó el ataque para que escuchara la llamada o el SMS, sino solo para engañar al proceso de llamada.
 
Tradicionalmente, los detalles de cómo funcionan internamente los procesadores de banda base han sido propiedad exclusiva de los fabricantes de los chips y los teléfonos. Pero hace unos años, se filtró el código de banda base para un teléfono concreto, el Vitelcom TSM30. Eso permitió a los investigadores comprender cómo funciona el código de banda base y dio lugar a varios proyectos de código abierto para estudiarlo y modificarlo.
 
El grupo de Berlín ha usado ese código de banda base de código abierto para escribir un sustituto para la popular serie C1 de teléfonos de Motorola (como el C118, C119 y C123). Todos esos modelos usan el procesador de banda base Calypso de Texas Instruments.
 
Los investigadores probaron su ataque bloqueando solo las llamadas y mensajes dirigidos a sus propios teléfonos. Sin embargo, calculan que bastaría con 11 teléfonos modificados para bloquear el servicio del tercer mayor operador alemán, E-Plus, en una zona de localización. "Esos teléfonos se dedicarían a escuchar las solicitudes de llamada en esa zona y contestar 'soy yo', y nadie en esa red móvil recibiría ni SMS ni llamadas", explica Seifert.
 
Jung-Min Park, investigador en seguridad inalámbrica en la Universidad de Virginia Tech (EE.UU.) afirma que aunque para diseñar el ataque hacen falta unos conocimientos técnicos detallados, una vez se ha creado, "si alguien tuviera acceso al mismo código y hardware, un ingeniero podría repetir el ataque"
 
Aunque en la actualidad los operadores promocionan sus servicios 3G y 4G, la mayoría de las redes alrededor del mundo siguen usando las redes GSM. Alrededor de 4.000 millones de personas en todo el mundo usan las redes GSM para hacer llamadas y los operadores también las usan para algunas aplicaciones de comunicación entre máquinas.
 
El problema se podría arreglar, pero para ello habría que cambiar los protocolos GSM para que exijan a los teléfonos que demuestren su identidad a través de un intercambio adicional de códigos cifrados. "Implantar la defensa resultaría caro", afirma Victor Bahl, investigador principal y gestor del grupo de movilidad y redes de Microsoft. "Solo puedo especular con que los proveedores de redes móviles son reacios a invertir en estrategias de mitigación en ausencia de una amenaza inminente".
 
Seifert afirma que la investigación de su grupo y de otros demuestra que ya no se puede dar por supuesto que determinados aspectos básicos de las comunicaciones móviles están a salvo del pirateo. "La respuesta de las operadoras es: 'Es ilegal, no está permitido hacerlo'", afirma. "Pero esto implica que los viejos tiempos, aquellos en los que dabas por supuesto que todos los teléfonos eran honrados y seguían el protocolo, se han acabado".

http://www.laflecha.net/canales/moviles/noticias/un-movil-gsm-con-software-modificado-puede-impedir-que-las-llamadas-y-los-mensajes-de-texto-lleguen-a-los-telefonos-cercanos
31667  Foros Generales / Noticias / Vulnerabilidades de Cross-Site Scripting en IBM Lotus iNotes en: 2 Septiembre 2013, 13:42 pm
Se han confirmado cuatro vulnerabilidades en IBM Lotus iNotes 8.5, 8.5.1, 8.5.2 y 8.5.3 que podrían permitir a atacantes remotos la realización de ataques de cross-site scripting.

IBM iNotes (anteriormente conocido como IBM Lotus iNotes) es una versión basada en web del cliente de Notes, incluyendo todas sus funciones. iNotes proporciona acceso desde el navegador al correo electrónico, el calendario y los contactos de Notes, así como el acceso a las aplicaciones y herramientas empresariales.

Los problemas, con CVE-2013-0590, CVE-2013-0591, CVE-2013-0595 (compartido por dos vulnerabilidades), residen en que iNotes no filtra adecuadamente el código HTML introducido por el usuario antes de mostrar la entrada. Esto permite a usuarios remotos la ejecución arbitraria de código script en el navegador del usuario. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.
 
IBM ha asignado el identificador SPR# PTHN95XNR3 a estas vulnerabilidades, y ha publicado los parches necesarios en IBM Domino 8.5.3 Fix Pack 5, disponible desde: http://www-01.ibm.com/support/docview.wss?uid=swg24032242

Más información:
 
Security Bulletin: IBM iNotes vulnerabilities (CVE-2013-0590, CVE-2013-0591, CVE-2013-0595) http://www-01.ibm.com/support/docview.wss?uid=swg21647740

http://www.laflecha.net/canales/seguridad/noticias/vulnerabilidades-de-cross-site-scripting-en-ibm-lotus-inotes_1
31668  Foros Generales / Noticias / Los juegos violentos te hacen menos violento y más inteligente en: 2 Septiembre 2013, 13:40 pm
A día de hoy estamos acostumbrados a la violencia en la televisión y los videojuegos como algo normal. Muchos estudios dicen que estos juegos violentos son los causantes de la violencia en los niños, pero hay muchos otros que dicen justamente lo contrario: los videojuegos violentos hacen a los niños menos violentos, y de hecho algunos de ellos que son combinados con estrategia, más inteligentes.
 
El reciente estudio realizado por los investigadores Christopher Ferguson (Universidad de Stetson) y Cheryl Olson (Investigador independiente) dice precisamente eso, y se avalan en un estudio que se realizó a 377 niños de diferentes grupos étnicos y con una edad promedio de 13 años, edad a la que son clínicamente más propenso a sufrir déficit de atención, síntomas depresivos y desórdenes de todo tipo: los más propensos a la agresión y actos delictivos. Tras este estudio descubrieron que jugar a juegos violentos como Mortal Kombat o Grand Theft Auto no desencadena actos violentos en ellos, sino una reducción de su comportamiento agresivo, ya que éstos actúan de desahogo.

Por otro lado, otro estudio realizado por investigadores de la Queen Mary University y del University College London los juegos de estrategia en tiempo real como Starcraft por ejemplo, convierte a los niños en pensadores más rápidos, intuitivos e inteligentes. Para su prueba, cogieron a varios grupos de personas que no suelen jugar a videojuegos y se les pidió que jugaran a StarCraft o Los Sims de manera intensa durante un periodo de dos meses. Se les evaluó antes y después de este periodo, y descubrieron que el grupo que los que habían estado jugando al StarCraft realizaban las tareas que requieren flexibilidad cognitiva a un ritmo más rápido, y por contra los que habían estado jugando a los Sims las realizaban a un ritmo mucho más pausado que al principio.

http://hardzone.es/2013/09/02/los-juegos-violentos-te-hacen-menos-violento-y-mas-inteligente/
31669  Foros Generales / Noticias / Yoigo presentará la nueva tarifa La Infinita 20 en: 2 Septiembre 2013, 13:38 pm
Yoigo anunciará en los próximos días la nueva tarifa Infinita 20. Esta nueva tarifa incluye llamadas ilimitadas y 500 megas para navegar a máxima velocidad, compatible con la red 4G recién estrenada, todo por 20 euros al mes. Yoigo ofrece de esta forma más opciones a los clientes.

La nueva tarifa denominada La Infinita 20 será presentada en pocos días y viene a completar el catálogo de tarifas de la filial de TeliaSonera. Yoigo pone a de esta forma a disposición de sus usuarios, una tarifa ilimitada por 20 euros. Recordemos que la ilimitada más económica hasta el momento es la Infinita 30, que como su nombre indica, cuesta 30 euros al mes.

Las características de La Infinita 20 son las siguientes:

- Llamadas ilimitadas a móviles y fijos nacionales
- Máximo 300 destinos al mes
- 500 megas para navegar por Internet a máxima velocidad
- Velocidad reducida a 64 kbps al superar el límite
- 20 euros al mes más IVA

La Infinita 20 es compatible con la nueva red 4G que ha desplegado Yoigo y que se ha puesto en marcha en la comunidad de Madrid y que llegará a varias provincias españolas antes de fin de año, con el objetivo de alcanzar el 75% de la población en 2014.

Con el anuncio de la Infinita 20, la oferta de tarifas ilimitadas de Yoigo queda de la siguiente forma:

- La Infinita 30 con llamadas ilimitadas a móviles y fijos nacionales y 1 giga a máxima velocidad para navegar por Internet por 30 euros al mes.
- La Infinita 39 con llamadas ilimitadas a móviles y fijos nacionales, 2 gigas a máxima velocidad para navegar por Internet, 100 megas para VoiP y segunda SIM gratis por 39 euros al mes.

Otra de las novedades que podría ser anunciada es la rebaja de las anteriores tarifas, que pasarían a costar 25 y 35 euros respectivamente. Además, esta semana podrían anunciarse las nuevas tarifas fruto del acuerdo para compartir 4G y fibra óptica entre Movistar y Yoigo. ¿Qué os parece la nueva tarifa La Infinita 20?

Fuente: yoiggers

http://www.adslzone.net/article12457-yoigo-presentara-la-nueva-tarifa-la-infinita-20.html
31670  Foros Generales / Noticias / Taiwán lanza una base de datos pública con información sobre malware en: 2 Septiembre 2013, 03:01 am
En un esfuerzo por ofrecer más detalles sobre las ciberamenazas y la seguridad de la información, el Centro Nacional de Computación de Alto Rendimiento (NCHC) de Taiwán ha lanzado lo que denomina la primera base de datos de malware pública y gratuita.

Según Focus Taiwan, el repositorio incluye información sobre 200.000 piezas de malware. También proporciona instrucciones sobre cómo quitar unos 3.000 elementos maliciosos de los ordenadores.

La base de datos de malware recopila información con la ayuda de 6.000 direcciones IP que monitorizan la web en busca de ataques cibernéticos.

El nuevo servicio no está disponible sólo para las empresas, instituciones académicas y otras entidades, sino también para internautas particulares. Para acceder a la base de datos, los usuarios deben completar una aplicación online.

NCHC empezó a trabajar en este sistema en el año 2010, cuando se alió con el Ministerio de Educación y unas 20 universidades.

Taiwán aparentemente recibe unos 3,4 millones de ataques cibernéticos cada día.

http://news.softpedia.es/Taiwan-lanza-una-base-de-datos-publica-con-informacion-sobre-malware-379587.html
Páginas: 1 ... 3152 3153 3154 3155 3156 3157 3158 3159 3160 3161 3162 3163 3164 3165 3166 [3167] 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 3179 3180 3181 3182 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines