elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3180 3181 3182 3183 3184 3185 3186 3187 3188 3189 3190 3191 3192 3193 3194 [3195] 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 3208 3209 3210 ... 4614
31941  Foros Generales / Noticias / Cierra Orchestra, el que fue el primer paso hacia Mailbox en: 27 Julio 2013, 13:48 pm
Antes de ponerse con la elaboración de Mailbox, sus creadores lanzaron Orchestra, un gestor de tareas bastante recomendable que reseñamos aquí. Su desarrollo de detuvo en septiembre del año pasado precisamente porque los desarrolladores se metían en la construcción de Mailbox. Ahora, han anunciado el cierre definitivo del servicio.

La fecha fatídica será el 6 de septiembre. A partir de entonces, la web será dejará de estar disponible y la aplicación será retirada de la App Store. A los usuarios les recomiendan que copien las tareas que tengan en ella y las copien en alguna otra parte, por lo que no parece que haya ningún método de exportación. A partir de esa fecha, la aplicación continuará funcionando para aquellos que la tengan instalada, pero los servicios de la nube (como la sincronización) ya no estarán disponibles.

Orchestra llegó a ser nombrada por la App Store como la mejor aplicación de productividad del año en el 2011, pero su evolución la llevó a transformarse en Mailbox, con la que el equipo desarrollador fue contratado por Dropbox al mismo tiempo que se hacían con la aplicación. Aunque supongo que no les ha de hacer gracia a los usuarios que la utilicen, este cierre resulta totalmente lógico y, en cierta manera, inevitable.

Vía | Orchestra

http://www.genbeta.com/herramientas/cierra-orchestra-el-que-fue-el-primer-paso-hacia-mailbox
31942  Foros Generales / Noticias / Pinterest nos dará sugerencias en base a nuestras visitas e incorpora Do Not ... en: 27 Julio 2013, 13:46 pm
Todos los servicios buscan ofrecer a sus usuarios una experiencia lo más cercana posible a sus gustos. Para conseguir esto, hay varias formas, y una de ellas es la de recolectar datos acerca de lo que visitan los usuarios. Twitter ya lo hace, tanto para sugerirnos a quien seguir como para mejorar la publicidad. Y ahora, Pinterest también se ha subido al mismo carro.

Por medio de cookies, Pinterest tomará nota de los sitios que hemos visitado que tengan un botón para pinear o algún widget suyo. Luego, cuando entremos, usará esos datos para darnos sugerencias de pines y tableros. Como suele ser costumbre, está activado por defecto, de manera que si nos sentimos incómodos con este proceder, podemos evitar el rastreo cambiando la configuración de nuestra cuenta (en la opción “Personalize”).

Quizá a sabiendas de que este tipo de prácticas no suelen ser muy bien vistas por muchos usuarios, han añadido también soporte para Do Not Track, la función incorporada en los navegadores que nos permite indicar a los sitios web que lo soportan que no queremos ser rastreados. De esta manera, ganaremos algo más de control sobre los datos que recopilan sobre nosotros, seamos o no usuarios.

Vía | Pinterest

http://www.genbeta.com/web/pinterest-nos-dara-sugerencias-en-base-a-nuestras-visitas-e-incorpora-do-not-track
31943  Foros Generales / Noticias / Detienen a famoso jugador de póker que estafaba con malware para Android en: 27 Julio 2013, 13:44 pm
Nueve ciberdelincuentes japoneses, ahora detenidos, lograron intervenir 810.000 dispositivos Android.

 Diario TI 26/07/13 16:00:19
Esta semana, la policía de Chiba en Japón confirmó la detención de nueve individuos, entre ellos Masaaki Kagawa, un ambicioso y exitoso jugador de torneos de póker que ganó más de $1 millón de dólares en competencias realizadas en diversas partes del mundo. Sin embargo, su negocio más grande y productivo no era el famoso juego de cartas, sino la distribución de malware para dispositivos Android, el cual era usado para recolectar información del dispositivo del usuario, según información publicada en el blog de  Symantec (información en inglés).
 
Las operaciones del grupo liderado por Kagawa comenzaron en septiembre de 2012 y finalizaron en abril de 2013, cuando autoridades de Tokio allanaron e investigaron  la oficina de su empresa. Symantec cita en su blog que durante esos meses, alrededor de 150 dominios fueron registrados para hospedar aplicaciones “Androidmaliciosas”. De esta forma, el grupo de ciberdelincuentes fue capaz de recolectar 37 millones de direcciones de correo electrónico de aproximadamente 810,000 dispositivos Android.
 
Como resultado de esta acción, la compañía ganó aproximadamente 3.9 millones de dólares mediante un servicio falso de citas en Internet llamado Sakura. El spam usado para atraer a las victimas al sitio web se enviaba a los correos electrónicos que habían sido obtenidos gracias al malware dirigido a usuarios Android.

http://diarioti.com/detienen-a-famoso-jugador-de-poker-que-estafaba-con-malware-para-android/66646
31944  Foros Generales / Noticias / Nuestros móviles, una puerta abierta para el ciberdelito en: 27 Julio 2013, 13:39 pm
Uno de los problemas que acecha a todos los usuarios a la hora de conectarse a Internet es la seguridad y privacidad de la información ante ataques de ciberdelincuentes en sus ordenadores. Sin embargo, los teléfonos inteligentes más avanzados del mercado también sufren estos serios problemas. Es por ello que se trabaja para dar con la herramienta perfecta para proteger al 100% los datos de ordenadores y smartphones.

El principal problema de los dispositivos móviles es que viven en nuestros bolsos y bolsillos y que los llevamos allá donde vamos, por lo que es fácil perderlos o que nos los roben. Los smartphones disponen de cámaras y sistemas GPS que permiten rastrear nuestra localización. Enviamos emails, hacemos llamadas y mandamos SMS con ellos. Almacenamos gran cantidad de datos económicos e información personal y solemos visitar tiendas online donde nos descargamos aplicaciones desarrolladas por desconocidos.

En los dispositivos móviles, al igual que en los ordenadores tradicionales, toda esta información se puede monitorizar e incluso robar a través de malware, recuerdan desde Kaspersky Labs. Las distintas formas de penetrar en un smartphone ya superan a las que se utilizan con los ordenadores. Por ejemplo, cargar la batería. Los smartphones tienen un puerto USB que nos permite cargarlo. El cable que utilizamos nos sirve tanto para realizar esta función como para sincronizar datos, lo que pone en peligro la información del dispositivo. Compartir el cable conectado a un ordenador que nos sirva para cargar el teléfono con un desconocido puede hacer que nuestros datos personales peligren.

Un artículo publicado por el Daily Mail el año pasado describía una app desarrollada por el ejército de EEUU. Esta aplicación encendía la cámara del teléfono móvil para, posteriormente sacar y enviar imágenes y vídeos a los desarrolladores de la app. Además, el software podía utilizar las imágenes para crear mapas del lugar. Estas funciones permiten al cibercriminal espiar a sus víctimas y reunir información para un posible robo.

Existen también programas maliciosos que encienden los micrófonos de los smartphones, y activan GPS y localización, lo que convierte al dispositivo en una herramienta de vigilancia. Un malware instalado en el teléfono puede grabar todas las comunicaciones del dispositivo, leer los correos electrónicos o conseguir credenciales bancarias. Por ejemplo: podría acceder a una cuenta bancaria, dependiendo de la entidad y el portal, cambiar la contraseña, transferir todo el dinero a otra cuenta o incluso cambiar la dirección de email asociada a la cuenta y enviar una copia de la tarjeta de crédito.

A medida que los sistemas operativos avanzan, las empresas tecnológicas introducen mejores controles de seguridad, por ejemplo, las funciones de Apple, "Buscar mi iPhone", o "Activation Lock". La mayoría de los dispositivos permiten al usuario borrar los datos de su teléfono de forma remota en caso de emergencia.

Sin embargo, aún no todos los usuarios cuentan con una solución de seguridad o protegen sus contraseñas, implementan todas las funciones de seguridad que ofrecen los sistemas operativos ni se mantienen al día sobre las últimas amenazas online. Para ello, se recomienda ser precavido o cifrar la información almacenada y hacer diferentes copias de seguridad.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-26/nuestros-moviles-una-puerta-abierta-para-el-ciberdelito-1276496148/
31945  Foros Generales / Noticias / Microsoft actúa más rápido que los hackers buscando vulnerabilidades en: 27 Julio 2013, 02:20 am
Según se publica en el blog oficial de Microsoft, la compañía actúa mucho más rápido que los hackers o piratas informáticos a la hora de detectar y corregir vulnerabilidades en sus sistemas operativos y en sus programas como Internet Explorer o Microsoft Office.

Según afirma Microsoft, la mayoría de sus vulnerabilidades son explotadas una vez se ha lanzado ya el parche de seguridad correspondiente afectando únicamente a los usuarios que no han actualizado su sistema operativo. Según el informe publicado en su blog, el número de vulnerabilidades detectadas en su sistema operativo y su software disminuye año tras año.

También afirman que el número de vulnerabilidades explotadas antes de su correspondiente actualización ha disminuido notablemente en los últimos años (aunque ha aumentado ligeramente con Windows 8). Microsoft ha publicado una gráfica en la que se muestran los fallos que han sido explotados antes de que Microsoft los descubriera y corrigiera y los que únicamente han sido explotados tras la correspondiente actualización de Microsoft.

http://www.softzone.es/wp-content/uploads/2013/07/Microsoft_vulnerabilidades_foto_1.png

El número de vulnerabilidades de ejecución de código remoto también se ha disminuido notablemente en los últimos años en sus sistemas. La rápida asimilación de Microsoft ante sus fallos ha supuesto el lanzamiento de 739 parches de seguridad en los últimos 6 meses para sus sistemas Windows 8 y Windows RT. De todos estos parches, la mayoría de las vulnerabilidades se han corregido antes de que llegaran a manos de los hackers que pudieran explotarlos a su propio beneficio.

Microsoft también advierte que los hackers cuentan cada vez con herramientas más complejas que permiten detectar de una forma más sencilla las vulnerabilidades de sus sistemas, por lo que recomiendan tener siempre el sistema actualizado al día.

Parece que Microsoft se pone las pilas a la hora de mejorar la seguridad de sus sistemas, aunque sigue siendo el sistema más atacado y con más vulnerabilidades detectadas.

http://www.softzone.es/2013/07/26/microsoft-actua-mas-rapido-que-los-hackers-buscando-vulnerabilidades/
31946  Foros Generales / Noticias / Ya puedes usar una impresora 3D para tener tu propia cámara fotográfica ... en: 27 Julio 2013, 02:16 am
Publicado el 27 de julio de 2013 por Antonio Rentero   

Toda la materia está compuesta por átomos y organizándolos adecuadamente bastaría tener un centenar de tarros (incluso menos) para formar objetos a nuestro antojo. Faltaba que se desarrollase adecuadamente la tecnología de impresión 3D para que comencemos a atisbar la posibilidad de crear, por ejemplo, una cámara fotográfica de las tradicionales, no una digital… aunque todo se andará.

Cada vez vamos a tener más noticias que nos hablarán de objetos de todo tipo realizados mediante impresión 3D, algo que además se hace cada vez más cotidiano gracias a que este tipo de impresoras van abaratando continuamente sus precios. De hecho deberíamos reconocer el mérito de quienes logran objetos complejos como esta cámara fotográfica que no ha sido obra de ninguna complejísima impresora 3D carísima y destinada a uso industrial sino que ha sido posible con una modesta de baja resolución.

El autor ha sido Léo Marius como proyecto para su graduación en la Escuela de Arte y Diseño de Saint Etienne (Francia). Tan solo 15 horas han bastado para tener impresas las piezas necesarias, aunque probablemente el número de horas necesarias para tener a punto el diseño de esas piezas habrá sido mucho mayor y habrá presentado más complicación.

http://www.theinquirer.es/wp-content/uploads/2013/07/camera_1.jpg

Lo mejor es que una vez ensamblada la cámara toma fotos (necesitarás carrete, evidentemente) más que decentes y que serán muy del agrado especialmente de los amantes de la fotografía con cierto sabor retro. Obviamente la lente no se ha realizado con la impresora… pero como decíamos antes, todo se andará.

vINQulo

TGdaily

http://www.theinquirer.es/2013/07/27/ya-puedes-usar-una-impresora-3d-para-tener-tu-propia-camara-fotografica-analogica.html
31947  Foros Generales / Noticias / Vete de compras y paga por la cara, es la hora del reconocimiento facial en: 27 Julio 2013, 02:13 am
La comunicación inalámbrica de corto alcance NFC, está considerada por muchos expertos como el sistema de pago del futuro. Gracias a esta tecnología basta con acercar nuestro dispositivo móvil a otro receptor para transmitir una gran variedad de datos, como por ejemplo pagar nuestras compras. Pero, ¿y si no hiciese falta ni tan siquiera tener un smartphone en el bolsillo para hacerlo?

Uniqul es una compañía finlandesa que acaba de lanzar al mercado un sistema de pago basado en el reconocimiento facial. En lugar de utilizar una tarjeta de crédito o efectivo, el nuevo sistema utiliza un software vinculado a nuestra cuenta bancaria que permite pagar tan solo mirando a una cámara. De esta forma, el cliente tan solo tendrá que esperar a que la máquina reconozca sus rasgos.

El proceso tarda en completarse 5 segundos (según la compañía, actualmente se tarda alrededor de 30 segundos), y finaliza pulsando un botón de OK, lo que permite no solo realizar compras de forma más rápida, sino además quitarse tarjetas y monedas de encima.

http://www.youtube.com/watch?feature=player_embedded&v=xDO4hdfY11U

Para ello, los clientes tendrán que registrarse previamente en Uniqul y hacerse una foto en los establecimientos asociados para vincular su nueva cuenta de reconocimiento facial a la bancaria o, si lo prefieren, la cuenta de PayPal.

¿Un sistema de pago seguro?

A pesar de que el envío de la información de pago es el mismo que el de una tarjeta, la tecnología basada en el reconocimiento facial suscita algunas dudas entre los expertos.

Fernando de la Cuadra, director de Educación de Eset España, ha explicado a Teknautas que "el reconocimiento facial es similar a la tecnología que reconoce la huella dactilar. Su nivel de seguridad dependerá del número de características que sea capaz de registrar y almacenar. Cuantos más datos se recojan, mejor. Pero si no son suficientes no será fiable".

"Existen casos en los que un cliente ha sufrido un pequeño corte en el dedo y se ha tenido que volver a registrar en los modelos de pago por huella dactilar. ¿Qué pasa si te dejas barba o durante un tiempo cambia mucho tu aspecto?", se ha preguntado de la Cuadra.

Vicente Díaz, analista senior de malware de Kaspersky Lab, ha añadido que "las contraseñas son un sistema muy débil en cuanto a seguridad. El único motivo por el que se siguen utilizando es porque no se ha obtenido el éxito esperado con otros métodos ya que implican una peor usabilidad".

"La biometría debería ayudar y no conlleva ningún problema de usabilidad porque siempre llevamos encima los datos necesarios. El reconocimiento facial es una opción más que se ha visto muy desarrollada en estos últimos años con grandes avances", ha añadido.

Respecto al hecho de asociar esta tecnología a una cuenta bancaria, el director de Educación de Eset no ve un peligro añadido. "No es más peligroso que lo que se está haciendo actualmente. La gente tiene prácticamente todo asociado a su banco. Vamos a un restaurante, entregamos nuestra tarjeta de crédito al camarero y la perdemos de vista. Más arriesgado que eso no hay nada. Que ahora tengan tu cara no creo que cambie mucho", ha explicado de la Cuadra.

Mejor de perfil que de frente

¿Y qué sucede si a la cámara le colocas de frente una foto del usuario? Dependiendo de la tecnología, existen casos en los que se ha logrado engañar a una máquina a partir de una simple instantánea de frente del usuario.

"Hay aplicaciones de reconocimiento facial que te piden que te pongas un poco de lado, ya que de esta forma es más complicado engañarlas", ha explicado al respecto Aristóteles Cañero, Decano del Colegio de Ingenieros de Telecomunicación de Valencia.

Lo que es indudable es que esta tecnología está muy avanzada. Google es una de las compañías que más están apostando por ella con su herramienta Picasa, que es capaz de reconocer a personas, e incluso con sus coches que utilizan el reconocimiento visual de patrones. Pero al mismo tiempo, aún suscita muchas dudas.

La startup espera lanzar su nuevo sistema en Helsinki. De tener éxito, es probable que cada vez más se vaya extendiendo por el resto de países. Aunque, si no se fían del reconocimiento facial siempre pueden implantarse un chip RFID de forma subcutánea...

http://www.elconfidencial.com/tecnologia/2013-07-26/vete-de-compras-y-paga-por-la-cara-es-la-hora-del-reconocimiento-facial_12541/
31948  Foros Generales / Noticias / Excepticismo de la operadoras ante la ley británica antiporno en: 27 Julio 2013, 02:06 am
“Realizable”, “necesaria” y “complicada” son los adjetivos que ha recibido en España, la iniciativa del primer ministro británico David Cameron de que Internet llegue a los hogares sin contenidos pornográficos, a no ser que el internauta pida expresamente eliminar los filtros.

El proyecto de Cameron, presentado el lunes pasado, implica que Internet llegará a los equipos receptores (computadoras, smartphones y tabletas) con el contenido porno bloqueado, por lo que el ciudadano tendrá que contactar con el proveedor e identificarse para que eliminen el filtro. Esta sería la principal diferencia con los actuales filtros para menores que tienen navegadores y buscadores, que pueden ser desactivados en cualquier momento .

Seguir leyendo: http://tecnologia.elpais.com/tecnologia/2013/07/26/actualidad/1374845118_221744.html

Relacionado: https://foro.elhacker.net/noticias/cameron_plantea_bloquear_el_contenido_sexual_en_internet-t395288.0.html
31949  Foros Generales / Noticias / La Fiscalía tacha a Manning de "anarquista" y "traidor" por filtrar a WikiLeaks en: 27 Julio 2013, 02:04 am
En el alegato final, que duró cuatro horas, la Fiscalía aseguró que Manning, de 25 años, es un "un anarquista y no un humanista", como lo presenta la defensa

Fort Meade, (Jairo Mejía/EFE).- La Fiscalía en el caso contra Bradley Manning por la mayor filtración de secretos de la historia acusó hoy al soldado de ser un "anarquista" y "traidor" que ayudó al enemigo al ceder información a WikiLeaks, organización a la que Al Qaeda tenía "acceso".

En la presentación del alegato final del gobierno estadounidense, el jefe del equipo fiscal, el mayor Ashden Fein, aseguró que Manning, de 25 años, es un "un anarquista y no un humanista", como lo presenta la defensa, mientras que se refirió a WikiLeaks como una "agencia de inteligencia extranjera" y no una organización periodística, como ellos se definen.

Seguir leyendo: http://www.lavanguardia.com/internacional/20130726/54378120100/fiscalia-manning-anarquista-traidor-wikileaks.html
31950  Foros Generales / Noticias / Fujitsu lanza solución de seguridad en la nube para mensajería en: 27 Julio 2013, 02:01 am
Cloud End User Protect es una solución de Seguridad como Servicio (SaaS) , basada en tecnología de Symantec.

 Diario TI 26/07/13 7:30:24
Fujitsu ha anunciado una nueva solución en la Nube de Seguridad para Mensajería que reduce al mínimo los riesgos, los costes y la complejidad de implementación y uso. La nueva solución, denominada Fujitsu Cloud End User Protect, combina el conocimiento TI de Fujitsu y su experiencia cloud, con la tecnología de seguridad para mensajería y Web de Symantec, Fujitsu Cloud End User Protect proporciona una solución de seguridad extremo a extremo para la mediana y gran empresa, ampliando el porfolio de servicios de seguridad de Fujitsu.
 
Según un informe dirigido por Rick Holland, analista de seguridad de Forrester, la seguridad del correo electrónico es un componente crítico de los requerimientos de seguridad de cualquier empresa. El correo electrónico sigue siendo el principal foco de ataques según el estudio Spamhaus Project, que señala que más del 90 por ciento de los mensajes entrantes no son fiables por diversas razones. Con la creciente adopción del modelo SaaS, la Seguridad como Servicio es una opción cada vez más demandada por las empresas que, además, ofrece ventajas adicionales como la de dejar los mensajes sospechosos fuera de los sistemas corporativos.
 
Fujitsu Cloud End User Protect es una forma potente y flexible de acceder a una mensajería segura del máximo nivel. Incluye la seguridad de correo electrónico, el cifrado de datos y la gestión, basados en la tecnología Symantec Email Security.cloud y los servicios de Symantec Enterprise Vault.cloud, todo ello con el beneficio añadido de una integración flexible con los Servicios de Seguridad Gestionada de Fujitsu. La definición de las especificaciones y el despliegue de proyectos TI en la nube es una actividad compleja para los distintos equipos y organizaciones involucrados, con Fujitsu Cloud End User Protect los departamentos TI delegan la implementación y gestión de los sistemas de seguridad TI, lo que les permite centrarse en la modernización tecnológica y la innovación empresarial.
 
Basado en un modelo en la nube de pago por uso mensual flexible, Fujitsu Cloud End User Protect elimina gastos y reduce la necesidad de invertir en nuevo hardware o software. La seguridad continua del negocio está asegurada gracias al motor heurístico Skeptic de Symantec y las tecnologías de detección, que protegen a las empresas contra las amenazas más sofisticadas y los contenidos maliciosos. Además, el servicio en la nube de Symantec también asegura que el malware y los ataques intencionados puedan ser interceptados antes de llegar a la red corporativa.
 
Los servicios incluidos en Fujitsu Cloud End User Protect, están disponibles a partir de la segunda mitad de 2013 y pueden contratarse por separado o como una solución total extremo a extremo. Estos servicios incluyen:
 •Asesoramiento de expertos para evaluar las necesidades y el desarrollo de medidas de seguridad adecuadas
 •Rápida implementación y capacidad de despliegue
 •Servicio continuo, desde la monitorización básica, hasta la gestión total mediante Security Service Desk
 
Según Cameron McNaught, EVP Solutions, Fujitsu International Business,” Fujitsu lleva más de 40 años protegiendo la información de nuestros clientes. La alianza estratégica con Symantec aporta a los clientes el beneficio añadido de nuestras experiencias combinadas, ofreciendo los más altos estándares de servicio para satisfacer las diversas necesidades de los usuarios finales y garantizar la seguridad los datos de la organización.”
 
Según Anil Chakravarthy, EVP Information Security, Symantec, “En un esfuerzo para reducir la complejidad y maximizar los recursos, muchas organizaciones se están moviendo a la nube. Mediante la combinación de las tecnologías de seguridad en cloud de Symantec, con los servicios y la experiencia de Fujitsu, los clientes pueden implementar con confianza una solución rápida y simple en la nube que protege y asegura su información, al tiempo que aumenta la flexibilidad empresarial y les da la ventaja competitiva que necesitan para impulsar su negocio con total con confianza.”

http://diarioti.com/fujitsu-lanza-solucion-de-seguridad-en-la-nube-para-mensajeria/66603
Páginas: 1 ... 3180 3181 3182 3183 3184 3185 3186 3187 3188 3189 3190 3191 3192 3193 3194 [3195] 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 3208 3209 3210 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines