elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 3179 3180 3181 3182 [3183] 3184 3185 3186 3187 3188 3189 3190 3191 3192 3193 3194 3195 3196 3197 3198 ... 4614
31821  Foros Generales / Noticias / Muestran un nuevo ataque IPv6 contra Windows 8 en: 2 Agosto 2013, 18:44 pm
El sistema operativo Windows es el más utilizado a nivel mundial y por ello es el más atacado. Actualmente, su última versión Windows 8 está en el punto de mira de los piratas y hackers. Ya sea a través de un ataque de red o de un virus, los piratas informáticos buscan apropiarse de todo tipo de datos de las víctimas (bancarios, inicio de sesión, personales, etc).

Unos investigadores de Neohapsis han descubierto una nueva forma de atacar a Windows 8 a través de un ataque man-in-the-middle que se apropia del controlador IPv6 de Windows 8 para capturar todo el tráfico de red que se genera y se recibe en el equipo. Aunque esta técnica ya había sido utilizada en otros sistemas operativos, es la primera vez que afecta a Windows 8.

El sistema de la víctima se ataca desde un ordenador remoto con Linux y una dirección de red IPv4. Desde este sistema se ejecuta un script que convierte al sistema es un falso router IPv6 que conectará con Windows y que capturará todo el tráfico que viaje a través del equipo de la víctima.

http://www.redeszone.net/wp-content/uploads/2013/08/ipv6_windows_8-655x420.gif

Esta técnica ha sido ya probada con Windows 7 con éxito, pero hasta ahora no se había conseguido hacer funcionar bajo Windows 8. Según los investigadores este tipo de ataques podrían ser efectivos con cualquier sistema operativo que soporte IPv6, lo que puede llegar a suponer un grave peligro para usuarios y empresas. La suplantación de red es difícil de detectar y puede estar funcionando de forma totalmente transparente.

La suplantación de la red afecta únicamente a las redes IPv4. Al realizar un ataque desde una red IPv6, los usuarios que utilicen esta red no serán vulnerables al tener establecida ya una conexión. Para protegernos de este tipo de ataques podemos optar por usar un software que analice la red en busca de actividad sospechosa (como este redireccionamiento) o deshabilitar las conexiones IPv6 de la tarjeta de red si no las utilizamos dejando únicamente activadas las conexiones IPv4.

¿Crees que Microsoft debería desarrollar un parche que proteja esta suplantación de red?

http://www.redeszone.net/2013/08/02/muestran-un-nuevo-ataque-ipv6-contra-windows-8/
31822  Foros Generales / Noticias / STAR, un robot impreso en 3D que usa lo mejor de los coches y los insectos en: 2 Agosto 2013, 18:37 pm
Publicado el 2 de agosto de 2013 por Dani Burón

Cuando hablamos de robots con múltiples patas, solemos imaginarnos complicados sistemas con gran cantidad de servos y bastante caros. Pero STAR muestra una solución mucho más versátil, barata y rápida, combinando patas con ruedas.
 
Desarrollado por el Biomimetic Millisystems Lab de la Universidad de Berkeley, el robot STAR no sólo cuenta con un sistema de tracción curioso, sino que además está totalmente impreso con una ProJet 3000, salvo sus componentes electrónicos claro.
 
http://www.youtube.com/watch?feature=player_embedded&v=vXVRCpDLSHI

La idea es abaratar su coste al máximo, además de permitir prototipos y mejoras rápidas. Gracias a esto han conseguido un robot 73 gramos cuyas patas-ruedas se pueden inclinar para adaptarse a diferentes situaciones.
 
Con un ángulo de giro de 150º, STAR puede tumbarse plano, teniendo una altura de 2,5 cm, o alzarse teniendo una anchura mucho menor. A cada lado tiene 4 rotores con 3 patas de 2,8 cm cada uno, lo que le permite desplazarse estando en cualquier posición.
 
Combinando todo esto es capaz de pasar por debajo de las puertas, subir grande obstáculos y pasar por zonas estrechas, además de poder seguir moviéndose si vuelca. Su batería de 300 mAh le da 30 minutos de autonomía, nada mal para un robot tan pequeño, y es capaz de desplazarse a 5,2 m/s.
 
vINQulos
 
Gizmag

http://www.theinquirer.es/2013/08/02/star-un-robot-impreso-en-3d-que-usa-lo-mejor-de-los-coches-y-los-insectos.html
31823  Foros Generales / Noticias / Jekyll, Mactans: dos formas de convertir tu iPhone en un zombi en: 2 Agosto 2013, 14:42 pm
Los iPhone (y también los iPad) pueden publicar tuits, grabar vídeo, enviar correos y realizar llamadas sin que su dueño se entere. Investigadores de una universidad estadounidense han creado una app que, además, roba el IMEI y ataca el núcleo del sistema operativo. Desde el mismo centro educativo otro estudiante ha creado un falso cargador que cuela virus en el móvil.

Frente a otras plataformas como Android, Apple siempre se ha vanagloriado de contar con un sistema a prueba de virus y ataques maliciosos. Y en buena medida es cierto. Cuenta con un triple sistema para que las aplicaciones de terceros no hagan cosas extrañas y antes de que lleguen a la App Store pasan por una exhaustiva revisión.

Sin embargo, el investigador Tielei Wang, bajo la supervisión del director asociado del Centro de Seguridad de la Información de Georgia Tech, Paul Royal, ha creado la app Jekyll capaz de convertir al iPhone en un zombi. Como el protagonista de la novela de Robert Louis Stevenson, bajo su inocente y legítima apariencia, Jekyll esconde un troyano que da el control del móvil al creador de la app.

Wang y sus colegas de Georgia Tech demostrarán su trabajo en el USENIX Security Symposium, el mismo en el que tres investigadores iban a presentar cómo hackear un coche de lujo dentro de dos semanas. Pero han enviado una copia de cómo trabaja Jekyll a El Huffington Post. Y es realmente ingeniosa y peligrosa.

CÓMO PASAR EL FILTRO DE JEKYLL

En otros ataques a la plataforma iOS (el sistema operativo de los iPhone y los iPad), los creadores de virus intentaban colar su código malicioso como un paquete completo. La idea de Wang es otra: descompusieron Jekyll en pequeños trozos que fueron diseminando a lo largo de todo el código de la aplicación para que pasara desapercibido. Pero dejaron una vía abierta para que, una vez instalada, alguien desde fuera pudiera volver a recomponer el puzzle y mostrara las ocultas habilidades de Jekyll.

“Apple usa un proceso obligatorio de revisión para asegurarse de que sólo las apps aprobadas puedan funcionar en los dispositivos iOS, lo que permite a los usuarios sentirse seguros cuando usan cualquier app iOS”, dice Paul Royal. Pero sus pupilos han engañado al sistema. Además de varios estándares de seguridad en la industria (cómo el DEP o el ASLR), Apple cuenta con su propio mecanismo de firma del código para evitar la instalación y ejecución de apps no aprobadas. Todo programador que quiera ver su aplicación en la App Store debe remitirla a Apple para su revisión.

http://www.huffingtonpost.es/2013/08/01/un-virus-convierte-a-tu-i_n_3686935.html?utm_hp_ref=es-ciencia-y-tecnologia

Relacionado: https://foro.elhacker.net/noticias/los_dispositivos_ios_se_pueden_hackear_con_un_cargador_modificado-t391680.0.html;msg1857795;topicseen#msg1857795
31824  Foros Generales / Noticias / Malwarebytes adopta medidas agresivas contra los PUP en: 2 Agosto 2013, 14:27 pm
Malwarebytes es una conocida marca de software de seguridad especializado en la eliminación de todo tipo de malware (virus, troyanos, keyloggers, etc). Desde hace tiempo, Malwarebytes también actúa contra algunas aplicaciones PUP (aplicaciones potencialmente indeseadas) que en muchos casos se instalan en nuestros equipos.
 
Hasta ahora, Malwarebytes únicamente actuaba frente a las aplicaciones potencialmente indeseadas que de verdad suponían un peligro para el sistema, dejando de lado las aplicaciones que únicamente eran molestas pero no generaban ningún peligro para el sistema.
 
Tras la petición de muchos usuarios a Malwarebytes para detectar también las aplicaciones potencialmente indeseadas que eran molestas, la compañía ha publicado en su blog que ha decidido endurecer las políticas de detección para estas aplicaciones detectando ahora cualquier aplicación que se pueda considerar molesta o peligrosa.
 
Estas aplicaciones potencialmente indeseadas son, por ejemplo, las barras de herramientas que se instalan en los navegadores y que resultan muy complicadas de eliminar. Dichas barras se instalan en muchas ocasiones de forma oculta al instalar programas gratuitos. A partir de ahora, con Malwarebytes se evitará la instalación de este software y ayudará a eliminarlo en caso de que haya sido ya instalado en el sistema.
 
http://www.softzone.es/wp-content/uploads/2013/08/malwarebyte_pup.png
 
También animan a las demás compañías antivirus a que detecten también las aplicaciones potencialmente indeseadas. Afirman que la única forma de combatir el malware es trabajar de forma colectiva y compartir la información entre ellas. Aunque las principales firmas antivirus detectan algunas aplicaciones potencialmente indeseadas, esta función está, en la mayoría de los casos, abandonada o en segundo plano.

Sin duda son excelentes noticias para los usuarios de Malwarebytes, el hecho de luchar contra un tipo de malware que no se considera peligroso pero si molesto animará a muchos usuarios a probar esta herramienta de seguridad.

http://www.softzone.es/2013/08/02/malwarebytes-adopta-medidas-agresivas-contra-los-pup/
31825  Foros Generales / Noticias / Wikimedia reacciona ante la revelación de XKeyscore y habilitará el uso de HTTPS en: 2 Agosto 2013, 14:24 pm
Después de la revelación que hizo The Guardian sobre la existencia de XKeyscore, un programa de la NSA para almacenar y analizar grandes cantidades de información, desde Wikimedia han decidido tomar medidas y habilitar el uso de HTTPS en todos sus proyectos (entre los que está, claro, Wikipedia), algo que, por otra parte, ya tenían contemplado para este año. Pero la filtración de la existencia de ese programa ha hecho que decidan acelerar sus planes.

Dado que su arquitectura no puede manejar el HTTPS por defecto, van a llevar a cabo una serie de cambios incrementales para hacerlo posible. No dan fechas acerca de cuando se realizarán excepto para uno de los cambios: a partir del 21 de agosto, los usuarios serán redireccionados a HTTPS para abrir sesión y seguirán bajo este protocolo todo el tiempo que dure esta.

Las acciones que van a llevar a cabo las podéis leer en el post han publicado detallando el roadmap interno, el cual irán actualizando a medida que vayan estableciendo fechas de implementación. Hasta que consigan su propósito (uso de HTTPS por defecto) recomiendan el uso de la extensión HTTPS Everywhere (para Firefox y Chrome) o de TOR, cuyo funcionamiento explicamos por aquí.

Vía | Wikimedia Foundation

http://www.genbeta.com/seguridad/wikimedia-reacciona-ante-la-revelacion-de-xkeyscore-y-habilitara-el-uso-de-https
31826  Foros Generales / Noticias / Descubre la mayor vulnerabilidad de la historia de BitTorrent y la compañía no.. en: 2 Agosto 2013, 14:18 pm
La pasada primavera un particular detectó un grave fallo en BitTorrent que podía haber costado muy caro a la compañía. Tras reportarlo, la responsable de la red P2P decidió ignorar la petición del usuario para cobrar una cantidad justa por la información. Ante ello ha optado ahora por publicar todos los detalles de la vulnerabilidad.

A pesar de que los fallos en el sector informático y tecnológico están a la orden del día, el caso que nos ocupa es especialmente llamativo. Es frecuente que las grandes compañías acaben recompensando a aquellos usuarios que reportan vulnerabilidades, pero la última noticia publicada en Torrentfreak deja en entredicho a los responsables de BitTorrent, que no supieron hacer lo propio con el particular que les comunicó el que probablemente sea el mayor fallo detectado desde la creación de una empresa con más de 150 millones de usuarios al mes.

Dicha cantidad nos lleva a imaginar las tremendas consecuencias que podría haber tenido dicha vulnerabilidad en caso de haber sido descubierta por alguien con intenciones maliciosas. No fue el caso de MentaL, administrador de RaGEZONE, encargado de detectar por casualidad el fallo mientras buscaba un proveedor de hosting para un amigo.

En su búsqueda se topó con el panel de control de Jenkins de BitTorrent, que acabó siendo la puerta de entrada a una ingente cantidad de información altamente confidencial almacenada por la compañía. "Olvidaron incluir una contraseña para administrar el panel desde el cual se tenía acceso a la cuenta principal", explica MentaL. "Cualquiera que tuviese el acceso que yo tuve podía haber robado el código fuente de todos los productos BitTorrent y más. Por ejemplo, si fuese un idiota podía haber modificado la actual versión con una actualización que incluyese un virus y destruyese todo el contenido de los usuarios que la instalasen", destacó.

Esto nos da una idea del potencial alcance de esta vulnerabilidad, que también hubiese servido para revelar información confidencial y financiera sobre BitTorrent Inc. Sin embargo, la decisión de MentaL fue comunicárselo a la compañía sin actuar con malicia, ante lo que le respondió agradecida y prometiéndole una recompensa económica. La primera cantidad ofrecida fue de 500 dólares, que el usuario no tardó en rechazar por lo baja de la misma.

No en vano, el propio cliente había comprobado los balances económicos de la compañía y vio cómo se habían producido ofertas de trabajo con salarios de 150.000 dólares al año, lo que le sirvió para hacerse una idea de las cantidades que maneja BitTorrent y la escasa recompensa que pretendían darle. "Ingresan millones al año en concepto de publicidad y nunca hice nada malo con la información que tenía, por lo que me siento insultado", sentenció a la par que hizo público su caso a través del citado portal en señal de descontento.

Fuente: Torrentfreak

http://www.adslzone.net/article12232-descubre-la-mayor-vulnerabilidad-de-la-historia-de-bittorrent-y-la-compania-no-le-recompensa.html
31827  Foros Generales / Noticias / Nvidia lanza los nuevos drivers GeForce 326.41 BETA en: 2 Agosto 2013, 14:16 pm
Mejora del rendimiento: con respecto a los controladores con certificación WHQL de la versión 320.49, incrementa hasta un 19% el rendimiento de varios juegos de PC con las GPUs GeForce de las series 400/500/600/700. Los resultados pueden variar en función de la GPU utilizada y la configuración del sistema. He aquí algunos ejemplos de mejoras de rendimiento registradas:

Seguir leyendo: http://www.laflecha.net/canales/hardware/noticias/nvidia-lanza-los-nuevos-drivers-geforce-32641-beta
31828  Foros Generales / Noticias / ¿Conecta Google sus búsquedas con la policía para encontrar presuntos .... en: 2 Agosto 2013, 14:15 pm
Una llamativa noticia en Estados Unidos encendió las alarmas sobre la posible relación de las búsquedas en Google y la policía. Así se desprende después de que una internauta buscase información sobre ollas a presión y su marido acerca de mochilas, puesto que las autoridades aparecieron en su casa para interrogarles.

En plena polémica sobre el espionaje masivo a los usuarios conocemos una noticia cuando menos desconcertante proveniente de EEUU, donde una familia buscaba supuestamente desde su hogar información en Google sobre objetos que a priori nada tienen que ver: mochilas y ollas a presión. Sin embargo, la relación entre ambos a la hora de fabricar bombas caseras parece que disparó las alarmas de las autoridades locales, que no dudaron en desplazarse hasta su domicilio para interrogarles.

Un grupo de las fuerzas antiterroristas acudió a su hogar para interrogar a quienes habían realizado estas búsquedas, lo que parecía confirmar cómo el mayor buscador de la Red cruza los datos de las búsquedas y los comunica con las autoridades si aparecen determinados conceptos. El hecho de que los propios policías admitiesen que realizan este tipo de visitas "100 veces a la semana pero el 99 de ellas no encontraban nada peligroso" parece confirmar el acceso a esta información.

La versión de la policía

Tras publicarse la noticia, el Departamento de Policía del Condado de Suffolk emitió un comunicado intentando aclarar lo sucedido. En él señalan que recibieron un aviso de una compañía situada en la cercana ciudad de Bay Shore a propósito de las "sospechosas" búsquedas que había realizado un exempleado en uno de sus ordenadores. En ellas aparecían los términos "bombas de ollas a presión" y "mochilas", lo que movió a la policía a investigar el caso y finalmente descartar cualquier intención criminal por parte del exempleado. De este modo, parece que la búsqueda se realizó desde el trabajo y fue la compañía la que avisó a la policía en lugar de suceder desde el hogar como se narraba en la primera versión de la noticia.

En cualquier caso, el incidente se conoce apenas unos días después de comprobar al detalles cómo funcionaba el programa de espionaje puesto en marcha por la NSA (Agencia Nacional de Espionaje) de EEUU. Gracias al mismo recopilaron millones de datos personales y contenidos de emails y chats de todos los usuarios en los últimos años, creando una base de datos en la que acceder fácilmente a la información de cada usuario según su actividad en la Red.

Fuente: The Atlantic Wire

http://www.adslzone.net/article12235-conecta-google-sus-busquedas-con-la-policia-para-encontrar-presuntos-terroristas.html
31829  Foros Generales / Noticias / Los falsos mensajes sobre la muerte de Jackie Chan siguen circulando en Facebook en: 2 Agosto 2013, 03:10 am
Los falsos mensajes sobre la muerte de Jackie Chan siguen apareciendo para empujar a los usuarios de Facebook a acceder a recursos maliciosos de Internet que comprometen su seguridad y privacidad.

http://news.softpedia.com/images/news-700/Jackie-Chan-s-Death-Hoax-Continues-on-Facebook.png

El engaño comenzó en junio y sigue haciendo víctimas en la red social más grande del mundo. Utiliza el mismo mensaje que antes. En ese momento, el actor publicó una foto de sí mismo sosteniendo en la mano el periódico de ese día, como prueba de que está vivo.

Asimismo, desde el primer rumor sobre su muerte mientras hacía una acrobacia, Jackie Chan organizó una mini-fiesta para sus pandas, La y Zy, y se ha mantenido bastante activo en Twitter.

Los falsos mensajes prometen desbloquear vídeos e imágenes de la caída del actor desde lo alto de un edificio, pero para ello los usuarios deben concederle permiso a una aplicación a sus cuentas.

Esto básicamente significa que una aplicación podrá publicar mensajes en tu nombre (para tus amigos) y, pero aún, puede pedirte que descargues recursos (plug-ins, reproductores de vídeo etc.), para que veas dichos contenidos.

No caigas en la trampa porque esto podría comprometer fácilmente tu ordenador, ya que los archivos seguramente serían maliciosos; la mayoría de los navegadores tienen protección para las descargas actualmente, pero nunca se puede saber con estas cosas.

Es más, para obtener los componentes necesarios con los vídeos de la supuesta muerte del artista marcial, hay que completar una encuesta, ayudando así a los estafadores a ganar dinero.

Para evitar que tus amigos caigan en la trampa, puedes eliminar los mensajes de tu feed de noticias y revocar el acceso a las apps ajenas que no conoces.

Nota del editor: Hay que recordar que Jackie Chan no puede morir, puesto que está hecho de Chuck Norris.

http://news.softpedia.es/Los-falsos-mensajes-sobre-la-muerte-de-Jackie-Chan-siguen-circulando-en-Facebook-372388.html
31830  Foros Generales / Noticias / Compra una impresora 3D y amortizarás la inversión en un año en: 2 Agosto 2013, 03:05 am
Las impresoras 3D fueron mencionadas en varias noticias últimamente, pero la mayoría de ellas todavía son propiedad de empresas y de servicios de impresión.

Los consumidores no compran dispositivos de este tipo, ya que no hay variedad en la industria, aunque algunas impresoras, como las que se venden en MakerBot, son accesibles al hombre común.

La única razón por la cual las personas ricas han sido reacias a comprar impresoras 3D es porque no hay ninguna garantía de que recuperarían su dinero.

En un intento de descartar estas preocupaciones, se ha realizado un estudio según el cual las impresoras 3D devolverán las inversiones de los compradores en un año.

Los investigadores calcularon el ahorro que podría realizarse con las carcasas de smartphone impresas en 3D, con las prensas de ajo, cabezas de ducha, etc.

Después de comparar los resultados con lo que se necesitaría para comprarlos (tomaron en consideración las ofertas online más baratas), la conclusión fue que 20 artículos domésticos que normalmente se adquieren por entre 312 dólares / 235 euros y 1.944 dólares / 1.469 euros costarían sólo 18 dólares / 14 euros para imprimirse en 3D.

http://news.softpedia.es/Compra-una-impresora-3D-y-amortizaras-la-inversion-en-un-ano-372540.html
Páginas: 1 ... 3168 3169 3170 3171 3172 3173 3174 3175 3176 3177 3178 3179 3180 3181 3182 [3183] 3184 3185 3186 3187 3188 3189 3190 3191 3192 3193 3194 3195 3196 3197 3198 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines