elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 3208 3209 3210 [3211] 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 3224 3225 3226 ... 4614
32101  Foros Generales / Noticias / Ruz abre la vía para enjuiciar a dueños de YouKioske en: 17 Julio 2013, 21:49 pm
El juez de la Audiencia Nacional Pablo Ruz ha abierto la vía para un posible juicio contra tres responsables de la web Youkioske, que colgaba el contenido de diarios, revistas y libros sujetos a propiedad intelectual y que causó un perjuicio de 102.634 euros mensuales a los editores de periódicos.

El juez ha dictado un auto de pase a procedimiento abreviado, fase previa a la apertura de juicio oral, contra David González, Raúl Luque y Óscar González, que fueron detenidos y puestos en libertad en mayo de 2012 bajo la obligación de entregar su pasaporte y la prohibición de abandonar el territorio nacional, por un delito de organización criminal y otro contra la propiedad intelectual.

Según el auto, estas tres personas eran los propietarios de la web, alojada en un servidor de Canadá y registrada a nombre de una mercantil domiciliada en Belice, desde junio de 2010 y trabajaban en colaboración con otras personas fuera de España aún no identificadas.

La página facilitaba el acceso a diversas publicaciones sujetas a derechos de propiedad intelectual sin contar con la autorización de sus titulares, con lo que obtuvo "importantes beneficios económicos" derivados de la publicidad insertada en la página, en concreto 256.000 euros en los dos años en que fue investigada, hasta su clausura en 2012.

100.000 EUROS MENSUALES

El auto cifra el perjuicio generado a la Asociación de Editores de Diarios Españoles (AEDE), que engloba periódicos nacionales y locales, en 102.639 euros mensuales, así como al Centro Español de Derechos Reprográficos (CEDRO) en 1.077.497 en un mes y a la Editorial América Ibérica en un total de 24.044 euros.

David González, Raúl Luque y Óscar González, explica el juez, son los propietarios de la empresa que explotaba los servicios de la web, aunque los dos primeros la gestionan personalmente en calidad de administradores y también controlaban y decidían las publicaciones que han de ser subidas al servidor.

A través de las intervenciones telefónicas y de la línea ADSL se pudo determinar que ambos imputados son los que gestionaban la web, negociando aspectos como el precio para colocar los banners o anuncios publicitarios.

El juez levanta en cambio la imputación a Antonio Rubio del Castillo, Julián Carlos Fernández y Ana Belén Guzmán Moreno, ya que "no se evidencian elementos suficientes que determinen su participación activa y de forma consciente, ni siquiera en grado de cooperación o complicidad, en la dinámica de la actividad objeto de investigación".

El magistrado relata que las empresas MilporMil Limited y Networks Babylontec S.L. tenían un acuerdo comercial, en representación de Youkioske, con la sociedad publicitaria Smartclip Hispania, que informó de los beneficios obtenidos por la web en concepto de publicidad.

http://www.huffingtonpost.es/2013/07/17/ruz-youkioske_n_3611094.html
32102  Seguridad Informática / Seguridad / Diferencias entre Malware: Virus, Troyanos, Spyware… en: 17 Julio 2013, 18:39 pm
La mayoría de los usuarios se refieren comúnmente como “virus” a cualquier programa que se instala en su ordenador y que realiza una mala acción sobre él. Las empresas de seguridad también se suelen referir a sus programas como “antivirus” o “antimalware” por generalizar y simplificar el nombre de sus productos, pero existen varios tipos de malware o “software malicioso” y cada uno realiza unas determinadas acciones sobre nuestro equipo.
 
Por norma general, un “antimalware” es menos completo que una solución “antivirus” cuando en realidad debería ser técnicamente al revés. Esto es debido a que el primer tipo de malware existente fueron los virus y las primeras soluciones se denominaron así. Con el tiempo, las empresas no decidieron cambiar el nombre a sus programas por miedo a perder su fama y credibilidad por parte de los usuarios.
 
Virus
 
Fue el primer término acuñado a finales de los años 80, cuando empezaban a aparecer y a distribuirse estas amenazas. El término virus viene dado por su característica similar a la de un virus biológico, que necesita un huésped para insertar su ADN y seguir extendiéndose. Normalmente, un virus infecta hasta el último archivo del sistema dejando este inutilizable para el usuario.
 
Troyano
 
Es un programa que se hace pasar por otro legítimo y que, una vez el usuario lo instala, permite al atacante tomar el control del equipo víctima. Normalmente este tipo de software malicioso es utilizado para instalar otro software de control como keyloggers, puertas traseras o ejecutar exploits que tomen el control del sistema.
 
Worms
 
También conocidos como gusanos informáticos. Su objetivo es extenderse por todos los archivos del sistema una vez la víctima ha sido infectada. También se caracterizan por su habilidad para extenderse a través de email, memorias USB, discos duros externos y cualquier dispositivo de almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red llegando a ser imposible trabajar con ello.
 
Keyloggers
 
Un keylogger se encarga de registrar todas las pulsaciones del teclado y se las envía al atacante con el fin de robar contraseñas y datos personales de las víctimas.
 
Dialers
 
A los dialers se les consideran prácticamente extintos. Cuándo se utilizaba el acceso a internet a través de la línea RTB, estos programas se encargaban de mandar al modem llamar a números de pago, lo que suponía un aumento exponencial en la factura de teléfono. Con las líneas ADSL ya no tienen ningún efecto.
 
Backdoor
 
Las backdoor o puertas traseras son unas líneas de código que los desarrolladores introducen en los programas para permitir un control remoto de estos. Normalmente es una parte de código existente en los troyanos desde los que se puede acceder al sistema desde un equipo remoto.
 
Exploits
 
Los exploits son programas que permiten “explotar” los fallos o vulnerabilidades de los diferentes programas. Con ellos, los atacantes pueden llegar a tomar hasta el control del sistema.
 
Spyware
 
Este tipo de malware se encarga de recopilar una serie de datos, sin consentimiento del usuario y del equipo, para su posterior envío a los atacantes.
 
Adware
 
La función del adware es mostrar un sin fin de ventanas de publicidad al usuario. Por lo general no realiza ningún tipo de daño al sistema ni a los datos de este.
 
Rootkit
 
Un rootkit consta de varios elementos que otorgan el acceso al sistema de un atacante. Normalmente se esconden para no ser detectados bajo la apariencia y el nombre de proceso de diferentes programas. Un rootkit normalmente es utilizado a través de un exploit o un troyano.
 
Rogue / Scareware
 
También conocidos como “falsos antivirus”. Estas aplicaciones se instalan en el sistema y muestran una serie de falsos avisos y amenazas pidiendo a la víctima que compre un software para poder desinfectar el equipo. Por lo general son bastante complicados de desinstalar y suelen causar problemas de rendimiento.
 
Ransomware
 
Este tipo de malware se está utilizando mucho en los últimos días. Se encarga de cifrar el contenido completo del equipo de la víctima, bloquea el ordenador y le solicita un pago para descifrarlo y poder volver a usar el sistema.
 
Esperamos que esta guía os ayude a distinguir todos los tipos de malware que existen actualmente y poder actuar de forma más efectiva en caso de infección.

http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spyware/
32103  Foros Generales / Noticias / G.fast, la alternativa al ADSL que alcanza velocidades de hasta 1 Gbps en: 17 Julio 2013, 18:34 pm
Las redes de cobre aún parecen tener mucho futuro o por lo menos es lo que se desprende después de conocer el nuevo estándar que sustituya al actual. La Unión Internacional de Telecomunicaciones, más conocida por sus siglas ITU ha informado sobre el nuevo estándar DSL sobre el que trabaja, que permite alcanzar velocidades de hasta 1 Gbps utilizando los pares de cobre actuales. ¿Creéis que su llegada podría frenar el despliegue de FTTH?

Nuestros compañeros de RedesZone se hacen eco de la aparición del nuevo estándar G.fast y se preguntan sí puede ser una alternativa al VDSL. Este nuevo estándar sigue los pasos marcados por el ADSL, el ADSL2+ y el VDSL, utilizando las líneas de cobre que se encuentran presentes en la gran mayoría de hogares. La Unión Internacional de Telecomunicaciones está planteándose su puesta en marcha debido a las dificultades en el despliegue de nuevas conexiones, como es el caso del FTTH.

G.fast supone un importante salto cualitativo y cuantitativo en relación con los estándares actuales, incluso con el más avanzado como es el VDSL. Es posible que antes de finales de año volvamos a tener noticias sobre este nuevo estándar por parte de la ITU. La utilización de G.fast permite alcanzar velocidades de hasta 1 Gbps por segundo, muy por encima de los 30 megas del VDSL en España.

Su principal ventaja con respecto a otras tecnologías como la fibra radica en la posibilidad de aprovechar el cableado actual, no siendo necesaria la realización de ningún despliegue. Aunque como no podía ser de otro forma, existe algunas limitaciones que debemos conocer antes de lanzar las campanas al vuelo. La velocidad de 1 Gbps se puede conseguir a un máximo de 250 metros del nodo.

Una de las utilidades que se plantean actualmente es la de llevar fibra óptica hasta el último nodo y posteriormente utilizar el cable de cobre para llegar a cada hogar. Esto provocaría un importante ahorro ya que la mayor parte de la inversión se destina al cableado de los edificios. Con este nuevo estándar podríamos complementar los despliegues de fibra y ayudar a acelerarlos.

¿Creéis que su llegada podría frenar el despliegue de FTTH o podría ayudar a complementar este despliegue?

http://www.adslzone.net/article12072-gfast-la-alternativa-al-adsl-que-alcanza-velocidades-de-hasta-1-gbps.html
32104  Foros Generales / Noticias / Los ciberataques contra las bolsas de valores en todo el mundo ponen en .... en: 17 Julio 2013, 18:32 pm
Cerca de la mitad de las bolsas de valores del mundo fueron blanco de ciberataques el año pasado, según un artículo que se basa en un sondeo a 46 de ellas.
 
La frecuencia de los ataques y la naturaleza interconectada de los mercados crea el potencial de un enorme impacto, dijo el documento del departamento de investigación de la Organización Internacional de Comisiones de Valores (IOSCO, por sus siglas en inglés) y una oficina de la Federación Mundial de Bolsas de Valores (WFE, por sus siglas en inglés).
 
"Podría haber impactos sistémicos (...) desde ciberataques en los mercados de valores, considerando especialmente que nuestro sistema financiero depende cada vez más de la infraestructura tecnológica", dijo en una entrevista el autor del reporte, Rohini Tendulkar del Departamento de Investigación de IOSCO.
 
Entre las plazas sondeadas, el 53 por ciento dijo haber experimentado un ciberataque el año pasado. Las formas más comunes fueron ataques de Denegación de Servicio (DDoS), que buscan cerrar sitios web y otros sistemas computacionales al sobrecargar las redes de la organización atacada con un tráfico computacional excesivo y virus.
 
Otras formas de delitos cibernéticos reportados por las bolsas incluían el robo de computadoras portátiles, revisión de sitios de internet, robo de datos y robo de información privilegiada. Ninguna de las plazas reportó robo financiero como parte de los ataques.
 
"El ciber-crimen también parece ir en aumento en términos de sofisticación y complejidad, ampliando el potencial de infiltración y daños a gran escala", afirmó el reporte, agregando que un gran ataque podría crear desconfianza pública y un retiro de los mercados.
 
En Reino Unido, los temores sobre ataques cibernéticos superaron a la crisis de la zona euro como el principal riesgo para los bancos del país, dijo el mes pasado un alto funcionario del Banco de Inglaterra.
 
En Estados Unidos, los operadores de bolsas Nasdaq OMX Group y BATS Global Markets dijeron en febrero del año pasado que recibieron ataques DDoS.
 
En octubre del 2011, el sitio web de la bolsa de Nueva York de NYSE Euronext estuvo inaccesible por 30 minutos, según una compañía de monitoreo de internet, pero la bolsa dijo que no se reportaron interrupciones en su servicio.
 
El 2010, piratas informáticos que se infiltraron en los sistemas computacionales de Nasdaq instalaron programas maliciosos que les permitían espiar a los directores de compañías que cotizaban en la bolsa, reportó Reuters.
 
Existen datos limitados respecto a los costos que implica el cibercrimen para las bolsas de valores, pero el reporte dijo que varios estudios han estimado sus costos para la sociedad en general entre los 388.000 millones y el billón de dólares.
 
Las plazas que participaron en el sondeo dijeron que los costos directos e indirectos de los ciberataques les significaron menos de 1 millón de dólares el año pasado.
 
http://www.iblnews.com/story/78084
32105  Foros Generales / Noticias / La UE dice que las medidas propuestas por Google no son suficientes en: 17 Julio 2013, 18:30 pm
Joaquín Almunia ha afirmado esta tarde que las medidas propuestas por Google para cumplir con las peticiones de la Comisión Europea “no son suficientes”. Esto quiere decir que Google tendrá que presentar una nueva batería de medidas para demostrar que no prioriza sus propios servicios frente a los de terceros en su buscador.

En abril de este mismo año Google envió a la Unión Europea una serie de propuestas que, de ser implementadas, demostrarían que la empresa de Mountain View no pretende entorpecer los resultados de otras empresas en su buscador y así evitar recibir una sanción económica por acciones monopolísticas por parte de la UE.

Google se comprometió en abril a diferenciar los resultados patrocinados, permitir que los usuarios los oculten y otra serie de medidas. Al Verney, portavoz de Google, ha dicho que “nuestra actual propuesta a la UE sí que actúa en las áreas que le preocupan a la Comisión”. Pero parece que Joaquín Almunia y el resto de la UE no lo consideran así, por lo que Google se verá forzado a presenter nuevas medidas.

Vía | Reuters

http://www.genbeta.com/actualidad/la-ue-dice-que-las-medidas-propuestas-por-google-no-son-suficientes
32106  Foros Generales / Noticias / La mitad de los españoles padece nomofobia, miedo a salir de casa sin el móvil en: 17 Julio 2013, 13:41 pm
Más de la mitad los españoles comparten una patología sin tener ni siquiera constancia de estar afectados por ello. La nomofobia se define como el miedo a salir de casa sin el teléfono móvil y en muchas ocasiones roza lo enfermizo. Este dispositivo se ha catalogado como el invento más influyente del siglo e incluso hay quien denomina a esta patología como la epidemia del siglo 21.

La revista mensual Tecnología de elEconomista publica un interesante artículo hablando de una patología que afecta a más de la mitad de los habitantes de nuestro país. La dependencia del teléfono móvil llega a tal extremo que incluso tenemos miedo de salir de casa sin él. Esto se conoce como nomofobia según el Centro de Estudios Especializados en Trastornos de la Ansiedad.

Nervios, ansiedad, inseguridad y una sensación de vacío interno son los síntomas de esta patología que en muchas ocasiones roza lo enfermizo. Pero no solo cuando olvidamos el móvil, los síntomas también aparecen cuando se agota la batería o cuando nos encontramos en zonas donde no existe cobertura móvil. Estos dispositivos han calado muy hondo en nuestra rutina diaria y en nuestras vidas y parece que no hay vuelta atrás.

Las estadísticas son demoledoras. Un tercio de la vida de una persona se dedica a actividades digitales y uno de cada cuatro españoles utiliza a diario más de una línea de móvil. El 90% de las personas permanece a menos de un metro del móvil durante las 24 horas que dura el día. Incluso llega a tales extremos que el 85% de los norteamericanos encuestados preferiría no beber agua antes que dejar de usar su dispositivo móvil.

Una persona consulta el móvil una media de 34 veces al día y el 80% de los alemanes lo antepondrían a su pareja. Actualmente, es habitual encontrar gente mirando el móvil durante la comida o las reuniones familiares y de amigos. Se ha llegado al extremo de implantar la práctica de colocar los móviles de todos los asistentes en el centro de la mesa y el primero que lo mire paga la comida.

El terapeuta Omar Gawair explica que la abstinencia total no es efectiva para combatir la adicción a los teléfonos móviles. Indica que cuando una persona antepone la tecnología a otras facetas de su vida, es muy probable que tenga un problema. Finaliza diciendo que la tecnología, en lugar de quitarnos trabajo y mejorar nuestra comunicación, ha conseguido todo lo contrario.

http://www.adslzone.net/article12068-la-mitad-de-los-espanoles-padece-nomofobia-miedo-a-salir-de-casa-sin-el-movil.html
32107  Foros Generales / Noticias / WhatsApp confirma que los usuarios en iOS también tendrán que pagar cuota anual en: 17 Julio 2013, 13:40 pm
La aplicación WhatsApp para iOS ha recibido una nueva actualización. La versión 2.10.1 del servicio de mensajería instantánea permite a los usuarios el envío de varias fotografías simultáneamente y la opción de hacer una copia de seguridad del historial de chats en iCloud.
 
Además de confirmar el pago de cuota anual para usuarios de iOS,al igual que ya ocurre para los usuarios de Android, BlackBerry y Windows Phone, el equipo de WhatsApp ha actualizado su aplicación para el iPhone de Apple.
 
WhatsApp ha actualizado el modelo de negocio en la forma de pago para iOS, ya que a partir de ahora, WhatsApp se tendrá que pagar de forma anual para todos los nuevos usuarios que posean un dispositivo con iOS. Sin embargo, los actuales usuarios del iPhone tendrán WhatsApp gratis para el resto de su vida, debido al acuerdo en el anterior modelo de negocio.
 
Con esta nueva actualización, WhatsApp mejora la experiencia de usuario con dos nuevas funciones principales. Según informa la compañía en su blog oficial, WhatsApp ofrece desde ahora a los usuarios una interfaz multienvío, donde podrán enviar varias fotos a la vez a un mismo usuario.
 
En segundo lugar, se ha añadido la opción de copia de seguridad del historial de mensajes en iCloud. Se ha estado trabajando desde la compañía para poder hacer esta copia de seguridad lo más simple y fácil de usar que sea posible. Una vez hecha la copia en el momento que el usuario quiera restaurarla tan solo deberá acceder a los ajustes de la aplicación para volver a tener sus conversaciones disponibles en la app.

http://www.elmundo.es/elmundo/2013/07/17/navegante/1374058320.html
32108  Foros Generales / Noticias / Seúl culpa a Corea del Norte de ciberataques en: 17 Julio 2013, 13:37 pm
Corea del Sur ha acusado a Corea del Norte de perpetrar ataques cibernéticos contra páginas web de su oficina presidencial y otras agencias gubernamentales, diciendo que había identificado la firma de códigos informáticos maliciosos y una dirección de Internet. Los ciberataques tuvieron lugar el mes pasado, en el aniversario del inicio de la Guerra de Corea (1950-53), que dejó la península dividida.

Se ha sospechado que Corea del Norte ya ha perpetrado otros ciberataques contra Corea del Sur, entre ellos uno en marzo que paralizó decenas de miles de computadoras y servidores de principales cadenas de radio y televisión y bancos.
 
Corea del Norte ha negado en repetidas ocasiones la responsabilidad de dichos ataques, diciendo que también había sido víctima de pirateos informáticos.
 
Funcionarios surcoreanos dijeron que habían detectado la implicación norcoreana en el último ciberataque, que cerró varios sitios, entre ellos el de la presidencia y el del partido conservador gobernante.
 
"Se halló una dirección IP con ancho de banda de Corea del Norte", dijo Chun Kilsoo, funcionario de la agencia estatal de Seguridad e Internet de Corea en una sesión informativa, en referencia al protocolo de Internet.
 
Códigos informáticos maliciosos y la técnica de ataque fueron similares a los detectados en previos atentados informáticos que fueron rastreados hasta Corea del Norte, dijeron funcionarios.
 
La acusación se produce mientras las dos Coreas se enfrentan sobre la reapertura de una fábrica conjunta en terreno norcoreano que Corea del Norte cerró durante un período de tensión que comenzó cuando llevó a cabo su tercer ensayo nuclear en febrero.
 
Ambos no consiguieron alcanzar un acuerdo el lunes sobre la reapertura del complejo.

http://www.laflecha.net/canales/blackhats/noticias/seul-culpa-a-corea-del-norte-de-ciberataques
32109  Foros Generales / Noticias / Apple, acusada de crear adicción a la pornografía en: 17 Julio 2013, 13:35 pm
Un abogado americano ha acusado a Apple de provocar su dependencia a la pornografía en Internet y ha reclamado un sistema de filtración para Safari, el navegador web de los dispositivos de Apple. Según el demandante, "por culpa de Apple se ha arruinado su matrimonio".

Chris Sevier, un abogado de la compañía Above The Law, de la localidad americana de Nashville (Tennessee), ha acusado a la empresa de la manzana de vender ordenadores con libre acceso a contenidos sexuales y de "haberse hecho adicto a ellos por su culpa".

La denuncia presentada por Sevier reclama que "esta intrusión de la pornografía ha arruinado su matrimonio y envenenado su vida". Según recoge el diario francés Le Figaro, el mencionado abogado achacaba toda la responsabilidad al navegador web de Apple, Safari.

Para ejemplificar estos supuestos fallos de su Mac, el abogado explicó en la querella que si él escribía la dirección 'facebook.com', el ordenador le llevaba a 'fuckbook.com'. "Mi instinto biológico masculino no pudo evitar sentirse atraído", continuaba la alegación, "y me provocó una adicción involuntaria de terribles consecuencias para mi matrimonio".

La solución que propone Chris Sevier es que la empresa de Tim Cook incorpore un filtro para los contenidos pornográficos en sus dispositivos.

http://www.libertaddigital.com/ciencia-tecnologia/internet/2013-07-16/apple-acusada-de-crear-adiccion-a-la-pornografia-1276495315/
32110  Foros Generales / Noticias / Android y sus problemas con las contraseñas de las redes WiFi en: 17 Julio 2013, 13:33 pm
Los usuarios de Android están últimamente sufriendo problemas de seguridad en sus dispositivos como consecuencias de fallos de seguridad que existen en el sistema operativo.  El nuevo problema está relacionado con el sistema de back-up del sistema operativo y las contraseñas de las redes WiFi que son guardadas en un fichero de texto plano cuando el usuario decide devolver el dispositivo a los valores de fábrica.
 
Y es que en determinados terminales ( como el Nexus) esta función viene activada por defecto y cuando el usuario desea devolver el terminal a los valores de fábrica, las contraseñas de las redes WiFi a las que el usuario se ha conectado son enviadas y asociadas a la cuenta de Google que se utiliza para la copia de seguridad en forma de fichero de texto plano.
 
Algo que puede resultar un tanto peligroso, ya que se ha podido comprobar que un terminal que se ha conectado a una cuenta de Google que poseía las copias de seguridad de otro, se ha podido conectar inmediatamente a la red WiFi después de haber tenido que establecer una pequeña sincronización utilizando la cobertura 3G.
 
Las redes WiFi que Google no ha aceptado a borrar
 
Teniendo en cuenta que cuando implantó Street View existía una base de datos de todas las conexiones WiFi que el vehículo detectaba a su paso, y que además el gigante de internet disponga de las contraseñas de muchas de las redes WiFi en sus servidores resulta un tanto inquietante.
 
Lo que con esto se quiere decir es que es necesario una contraseña que proteja la copia de seguridad que un usuario ha realizado y que ha asociado a una determinada cuenta de Google.
 
¿Por qué debo dotar a mi copia de seguridad de contraseña?
 
En primer lugar para evitar que la copia de seguridad sea vinculada a otros dispositivo que no sea el tuyo, lo que quiere decir que el atacante se debería haber hecho previamente con el nombre de usuario y la contraseña de la cuenta para acceder a dicha información y posteriormente la contraseña de la copia de seguridad.
 
También es necesario para proteger los datos de la copia de seguridad, ya que como hemos indicado con anterioridad, la mayor parte de los ficheros que se encuentran en la copia de seguridad se encuentran en forma de texto plano y no es necesario descifrar estos para acceder a la información.
 
Fuente | The H Security

http://www.redeszone.net/2013/07/17/android-y-sus-problemas-con-las-contrasenas-de-las-redes-wifi/
Páginas: 1 ... 3196 3197 3198 3199 3200 3201 3202 3203 3204 3205 3206 3207 3208 3209 3210 [3211] 3212 3213 3214 3215 3216 3217 3218 3219 3220 3221 3222 3223 3224 3225 3226 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines