elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 3387 3388 3389 3390 3391 3392 3393 3394 3395 3396 3397 3398 3399 3400 3401 [3402] 3403 3404 3405 3406 3407 3408 3409 3410 3411 3412 3413 3414 3415 3416 3417 ... 4614
34011  Foros Generales / Noticias / Desarrolladores de virus compran cuentas de Google Play en: 9 Marzo 2013, 01:40 am
Si eres un usuario de Android, que tengas cuenta en Google Play, y que además esté activa, entonces tú puedes ser uno de los usuarios en los que se interesen los desarrolladores de virus para el sistema operativo de lo de Mountain View. Y es que, algunos desarrolladores de Google Play están comprando cuentas a otros usuarios, con el fin de propagar aun más sus virus. Pagan hasta 100 dólares por cada cuenta.

Hace nada decíamos que Android era el ecosistema móvil al que más estaba afectando el malware, muy por encima de Symbian, que andaba en segundo lugar en lo que a las cifras del año 2012 se refiere, e infinitamente lejos de Apple, a quien solo afectaba el 0,7% del malware que se creaba para móviles. Y decíamos precisamente que uno de los defectos es que Google hace poco por evitar que los creadores de virus lancen aplicaciones en su tienda. Hoy sabemos que algunos desarrolladores de este grupo están comprando cuentas a otros usuarios de Google Play. ¿Cuál es el objetivo? Conseguir que sus virus lleguen aun más allá. Lo más probable es que la compañía de Mountain View los haya localizado y haya bloqueado sus cuentas de desarrolladores. Por ello, si quieren seguir operando tiene que hacerse con otras cuentas de Google Play.

¿Por qué no hacen cuentas nuevas?

Cualquier podría pensar que sería mucho más sencillo crear una nueva cuenta con otra dirección de correo electrónico. Sin embargo, para Google no sería nada difícil detectar desde dónde está operando ese usuario, y comprobar que es la misma persona. Por otro lado, para publicar aplicaciones en Google Play es necesario darse de alta como desarrollador, y sería demasiado sospechoso que una cuenta recién creada se diera de alta. Es fácil que Google preste más atención a estas cuentas que a las que llevaban mucho tiempo activas. Por ello, buscan cuentas activas de usuarios, pagan 100 dólares por ellos, y otros 25 dólares para poder publicar aplicaciones.

Si tú eres uno de los usuarios que ha recibido una solicitud para comprar tu cuenta de Google Play, puedes hacer dos cosas. Por un lado, ponte en contacto con Inteco (Instituto de las tecnologías de la comunicación) o con OSI (Oficina de seguridad del internauta), explicándoles qué ocurre y, si es necesario, enlazando a este post donde se explica el procedimiento que siguen algunos desarrolladores. Una vez hecho esto, ellos te dirán qué es lo mejor que puedes hacer. Además, puedes ponerte en contacto con Google, para que ellos queden informados sobre ello y tengan constancia.

FUENTE :http://androidayuda.com/2013/03/08/desarrolladores-de-virus-compran-cuentas-de-google-play/
34012  Foros Generales / Noticias / El PP pide poner coto a los mapas en Internet para proteger la seguridad del ... en: 8 Marzo 2013, 21:24 pm
El PP ha presentado una proposición no de ley en el Congreso, para su debate en la Comisión de Defensa, en la que pide poner coto a los mapas que son accesibles en Internet para proteger la seguridad del Estado frente a posibles actos terroristas.

Se trata de una iniciativa en la que los populares explican que estas tecnologías, aunque son "muy útiles" para la sociedad, por ejemplo en el uso de los GPS del coche, pueden utilizarse igualmente con fines no deseables.

Así, señala que la cartografía por satélite disponible a través de Internet proporciona una información de enclaves e instalaciones sensibles, no sólo militares, que podría poner en riesgo la seguridad nacional y el mantenimiento de la estabilidad internacional.
 
Por ejemplo, indica que algunos grupos terroristas han reconocido públicamente el uso de tales herramientas para la elaboración de sus ataques, mostrando el límite del uso indebido de estas tecnologías.
 
"Es obvio que el terrorismo no existe por culpa de estas nuevas formas de acceso a la información cartográfica, pero sí pueden facilitar la comisión de actos terroristas si no se protege debidamente la difusión de estos datos sobre instalaciones sensibles", argumenta el Grupo Popular.
 
Igualmente, lamenta que este tipo de información está localizada en bancos de datos situados fuera de las fronteras españolas y no existe legislación internacional o acuerdos referentes a la difusión por empresas privadas de información relevante para la seguridad nacional.
 
Pixelar o difuminar
 
En su opinión, tales dificultades no pueden impedir que se adopten determinadas medidas y, de hecho, destaca que existen iniciativas que propician que zonas determinadas designadas como sensibles para la Seguridad Nacional aparezcan pixeladas o difuminadas siendo "imposible" extraer información útil de ellas.

Por todo ello, ha registrado esta iniciativa en la que solicita al Gobierno la elaboración de un estudio sobre los efectos, como fuente de información abierta, de los sistemas de cartografiado disponibles a través de los medios telemáticos.
 
De la misma manera quiere que el Ejecutivo realice un estudio sobre el grado de información que se puede obtener a través de estos medios de instalaciones de interés para la seguridad nacional, además de que desarrolle un listado exhaustivo de aquellas instalaciones civiles y militares que pueden considerarse de interés para la seguridad nacional.
 
Finalmente, propone al Gobierno que tome las medidas oportunas, incluyendo acuerdos bilaterales o a través de organizaciones internacionales, así como con empresas civiles nacionales o internacionales, para limitar los daños potenciales para la seguridad nacional.

FUENTE :http://www.20minutos.es/noticia/1752713/0/coto/mapas-internet/seguridad-del-estado/
34013  Foros Generales / Noticias / El fundador de Megaupload denunciará a la agencia que le espió en: 8 Marzo 2013, 21:20 pm
Un tribunal de Nueva Zelanda ha autorizado a Kim Dotcom, fundador de Megaupload y requerido por la justicia americana, a demandar a la agencia gubernamental que lo espió ilegalmente, además de a la policía neozelandesa. Posiblemente este no será el último episodio de la relación entre Dotcom y la justicia.

El fallo divulgado ayer por el Tribunal de Apelaciones de Nueva Zelanda, permite a Kim Dotcom a demandar a la agencia de espionaje, como podemos leer en El País. El Tribunal indicó que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, no debe entregar todas las pruebas que estén vinculadas con el espionaje ilegal del fundador de Megaupload, solo las necesarias.

Esta sentencia viene a confirmar una anterior del Tribunal Supremo de Nueva Zelanda, que ya autorizaba a Dotcom a demandar a la GCSB. Este organismo solo puede espiar a los ciudadanos extranjeros y no a los residentes en Nueva Zelanda. Además, el organismo deberá pagar una indemnización al responsable de Mega. La agencia de espionaje no sabia que Kim había obtenido la residencia neozelandesa. Por ello, admitió haber actuado ilegalmente cuando interceptó las comunicaciones de este con su socio holandés Bram van del Kolk.

Kim Dotcom está protagonizando una larga y dura batalla judicial, que lleva ocupando muchas páginas de los periódicos desde que en enero de 2012, fuera detenido por el FBI, acusado de un supuesto delito de piratería informática, crimen organizado y blanqueo de dinero. Ahora, Estados Unidos quiere conseguir que Dotcom y sus socios sean extraditados para poder juzgarlos en territorio americano.

Recordemos, que Estados Unidos acusa a Megaupload y toda su cúpula directiva de provocar pérdidas de más de 500 millones de dólares a la industria del entretenimiento y obtener con ello unos beneficios cifrados en más de 175 millones de dólares.

 ¿Qué os parece la decisión de la justicia neozelandesa con respecto al espionaje de Kim Dotcom?

FUENTE :http://www.adslzone.net/article10936-el-fundador-de-megaupload-denunciara-a-la-agencia-que-le-espio.html
34014  Foros Generales / Noticias / Uno de los pesos pesados de Linux se pasa a Mac en: 8 Marzo 2013, 17:52 pm
Miguel de Icaza, uno de los pesos pesados del mundo Linux y fundador del proyecto GNOME, ha sorprendido a todo el mundo al afirmar que ha tenido que dejar Linux en favor de Mac. La fragmentación de Linux como plataforma y las incompatibilidades entre versiones, han llevado a que Miguel deje de lado su ordenador con Linux.

Aprovechando su blog, Miguel de Icaza, nos describe la historia de cómo acabó utilizando un Mac habitualmente. Recordemos que el fundador del proyecto GNOME ha pasado la mayor parte de su vida dedicada a Linux y trabajando para varias compañías del sector. Siempre se ha caracterizado por defender lo que hacía, y los propios productos de la compañía, además de estar comprometido con una forma de pensar. No se esconde, y reconoce haber criticado a los compañeros que elegían el llamado “camino fácil”.

En 2008, durante unas vacaciones en Brasil, decidió utilizar solamente el Mac para su viaje y aprender a vivir solo con ese sistema operativo. Dice que esas tres semanas fueron muy reveladoras. Todo funcionaba perfectamente, podía suspender y reanudar el trabajo donde lo dejó, no tuvo que pelearse con la configuración de la red inalámbrica, ni con la del sonido. Con cierta ironía afirma que se pasó 3 semanas sin tener que recompilar el kernel cada dos por tres.

Después de esta experiencia, tuvo que volver a su trabajo en Linux, pero reconoce que finalmente compro un portátil MacBook. Los problemas que achaca a Linux hacen relación a la fragmentación de la plataforma, la cantidad de distribuciones incompatibles entre sí y los problemas entre versiones de la misma distro. Afirma que sin darse cuenta, dejó de encender su ordenador con Linux durante 2012 y hasta la fecha no lo ha vuelto a necesitar.

Además, cuando tiene que recomendar un ordenador a un conocido, suele decantarse por un Mac y todos los regalos que hace basados en la informática están relacionados con la empresa de la manzana. Sentencia que Linux nunca se las arregló para cruzar el abismo del escritorio.

¿Qué os parece que un peso pesado de Linux se haya pasado a Mac? ¿Qué opináis de sus razones?

FUENTE :http://www.adslzone.net/article10939-uno-de-los-pesos-pesados-de-linux-se-pasa-a-mac.html
34015  Foros Generales / Noticias / Los usuarios de Facebook sufren un ataque phishing en: 8 Marzo 2013, 17:49 pm
Una nueva campaña de phishing está afectando de forma masiva a los usuarios de la red social de Mark Zuckerberg. Los tablones de las grandes compañías o empresas que tienen una gran popularidad se han convertido en el arma perfecta que se ha vuelto en contra de los usuarios de la red social, que están viendo como sus credenciales de acceso son robados. Como suele ser habitual los responsables del phishing de Facebook utilizan un reclamo para los usuarios.

Aseguran poder ofrecer una aplicación que les permitiría a los usuarios poder verificar un determinado perfil. Para ello, el usuario es redirigido a una página que es prácticamente igual a la oficial que dispone la red social. Sin embargo, esta página está ubicada en un lugar externo a lo servidores de la red social, pero su reconstrucción es prácticamente igual a la oficial.

Aunque no se trata de una novedad, los usuario aún continúan cayendo, y el número de usuarios afectados en la actualidad ya asciende a cerca de 10.000, cifra que se prevé que siga aumentando con el paso de los días.

http://www.redeszone.net/wp-content/uploads/2013/03/verificacion-perfil-facebook-655x742.jpg

Más detalles del engaño

La dirección URL falsa y que hace referencia al engaño es https://apps.facebook.com/verify-pages/ y está alojada en https://talksms.co.uk/. En la página falsa se puede ver como se pide al usuario la dirección URL del perfil o página que se desea verificar y el usuario y la contraseña de inicio de sesión en la cuenta de la red social Facebook. Sin embargo, una vez que el usuario pulsa en el botón “Siguiente”, los datos son enviados a un servidor remoto.

Los perfiles que son objeto del ataque phishing son robados y además son utilizados para difundir el engaño y así conseguir que más usuarios continúen “picando” en el engaño.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/08/los-usuarios-de-facebook-sufren-un-ataque-phishing/
34016  Foros Generales / Noticias / Microsoft da marcha atrás y permite transferir la licencia de Office a otro ... en: 8 Marzo 2013, 14:29 pm
Microsoft había decidido prohibir la transmisión de la licencia de Office 2013 entre ordenadores para mejorar así la lucha contra la piratería. Algunos días después ha tenido que dar marcha atrás debido a las críticas recibidas por parte de los usuarios. Finalmente, se podrá seguir transfiriendo la licencia de Office 2013 entre ordenadores durante los primeros 90 días.

Una entrada en el blog de Office nos avisó de la rectificación realizada por Microsoft sobre la prohibición de transferir licencias. El cambio se había realizado sobre el acuerdo de licencia de usuario final, EULA, para indicar que la suite ofimática solo podía ser instalada en un ordenador. Recordemos que hasta Office 2010 era posible transferir la licencia a un nuevo equipo, siempre que lo hiciéramos dentro de los 90 días desde la compra. Microsoft ha tenido que ceder a las presiones y volver a modificar este punto. Finalmente, ha quedado así:

Usted puede transferir el software a otro equipo que le pertenezca, pero solo una vez dentro de los primeros 90 días (salvo que justifique un fallo de hardware, en cuyo caso podrá volver a transferirla). Si usted transfiere el software a otro equipo, este pasa a ser el equipo licenciado. También puede transferir el software y la licencia a un ordenador de otra persona, siempre que este acepte los términos del acuerdo antes de la transferencia. Cada vez que se transfiera el software a un nuevo equipo, debe quitarse la copia de la maquina antigua.

Presión popular… y bajas ventas

La presión y las quejas de los usuarios después de la eliminación del derecho de transferencia han llevado a Microsoft a dar marcha, aunque parece que no es la única causa. La baja cuota de adopción de sus nuevos productos, principalmente Windows 8 y Office 2013, deja poco margen a los de Redmond, que no pueden permitirse el lujo de tener al público en contra.

Microsoft pretendía que los usuarios optaran por su nuevo servicio de suscripción mensual Office 365, donde los términos de uso son bastante más flexibles. La jugada no le ha salido todo lo bien que esperaba, ya que los usuarios son bastante reticentes a pagar una cuota mensual por utilizar Office.

¿Qué os parece la marcha atrás de Microsoft en su decisión de prohibir la transferencia de licencias?

FUENTE :http://www.adslzone.net/article10935-microsoft-da-marcha-atras-y-permite-transferir-la-licencia-de-office-a-otro-ordenador.html

Relacionado : https://foro.elhacker.net/noticias/microsoft_prohibe_transferir_licencias_de_office_2013-t383520.0.html
34017  Foros Generales / Noticias / Microsoft publica siete boletines de seguridad en: 8 Marzo 2013, 14:20 pm
En su ciclo habitual de actualizaciones de los segundos martes de parches de cada mes, Microsoft lanzará el próximo día 12 de Marzo de 2013 una serie de actualizaciones de seguridad para sus productos. Esta vez, el gigante lanza un total de siete boletines de seguridad, de los cuales cuatro de ellos están considerados como críticos y los otros tres son considerados como importantes. Estos boletines que estarán disponibles a través de Windows Update afectan a Internet Explorer, Microsoft Office 2010, Sharepoint Server 2010 y también se solucionará un problema en Silverlight.

El próximo día 12 de Marzo de 2013, Microsoft en su ciclo habitual de actualizaciones de cada martes de parches, solucionará varios problemas en sus productos. El gigante publicará un total de siete boletines de seguridad, de los cuales cuatro de ellos son considerados como críticos y los otros tres restantes se consideran como importantes. Estos parches solucionan desde algunos problemas con Internet Explorer, hasta un problema con su software de medios de comunicación multimedia Silverlight. Como dato importante, Microsoft no ha lanzado una actualización importante para Silverlight desde hace más de un año, en la cual liberó Silverlight 5 con aceleración por GPU.
 
Los parches del día 12 de Marzo de 2013
 
En cuanto al software afectado por las actualizaciones del próximo martes de parches, se encuentran las versiones de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en Windows XP. También afecta a Internet Explorer 7, 8 y 9 en Windows Vista, Internet Explorer 8 y Internet Explorer 9 en Windows 7 y Internet Explorer 10 en Windows 8 y RT. Además de los navegadores comentados, otro boletín afecta a Windows XP, Windows Vista y Windows 7 y Windows 8, pero se excluye a RT.

Microsoft Office también afectado
 
Los paquetes ofimáticos del gigante Microsoft Office 2010 y Microsoft Office Sharepoint Server 2010 Service Pack 1 también se ven afectados por las actualizaciones del martes de parches día 12 de Marzo y recibirán sus parches.
 
Como es habitual, Microsoft no ha querido entrar en demasiados detalles sobre los cambios importantes con el fin de no alertar a los hackers de antemano, pero dará a conocer como de costumbre todos los detalles una vez que se actualice todo el software descrito.
 
Mientras tanto podemos consultar más detalles sobre los sistemas operativos y navegadores afectados, así como el software comentado en su avance de boletín de seguridad de Microsoft de Marzo de 2013.
 
Desde SOFTZone recomendamos dada la importancia de los boletines aplicar la actualización el martes cuando esté disponible a través de Windows Update.

FUENTE :http://www.softzone.es/2013/03/08/martes-de-parches-marzo-dia-12-siete-boletines-de-seguridad/
34018  Foros Generales / Noticias / La condena de la mujer hacker más atractiva del mundo ha sido aplazada hasta ... en: 8 Marzo 2013, 02:56 am
La condena de la mujer rusa Kristina Svechinskaya, conocida como la pirata informático más atractiva del mundo, ha sido aplazada por segunda vez este año. La condena estaba programada inicialmente para el 11 de enero, pero más tarde fue pospuesta hasta el 1 de marzo, y ahora hasta el 19 de abril, según informa RAPSI News.

http://news.softpedia.com/images/news-700/Sentencing-of-World-s-Most-Attractive-Hacker-Postponed-to-April-19.png

Aunque ella ha sido nombrada hacker, en realidad Svechinskaya no tiene nada que ver con el hacking, excepto por el hecho de que trabajó como una mula de dinero para una organización criminal que utilizó el troyano ZeuS para robar dinero de las cuentas bancarias de ciudadanos estadounidenses.

Las autoridades estadounidenses están acusando a la mujer de conspiración para cometer fraude bancario y falso uso de pasaportes.

Según los documentos judiciales, "Svechinskaya ha abierto presuntamente al menos cinco cuentas con su propio nombre y bajo los alias 'Anastasia Opokina' y 'Svetlana Makarova' en Bank of America y Wachovia, cuentas en las que fueron depositados fraudulentamente más de 35.000 dólares, afectando a tres víctimas, y de las que fueron retirados con éxito aproximadamente 11.000 dólares".

Svechinskaya podría recibir una pena máximo de 30 años de prisión por cargos de conspiración para cometer fraude bancario y de 10 años para los cargos de uso de pasaportes falsos.

FUENTE : http://news.softpedia.es/La-condena-de-la-mujer-hacker-mas-atractiva-del-mundo-ha-sido-aplazada-hasta-el-19-de-abril-335376.html
34019  Foros Generales / Noticias / Microsoft crea el Cybercrime Center para luchar contra la piratería en: 8 Marzo 2013, 02:53 am
La lucha contra la piratería de software se ha convertido en una prioridad para el gigante informático de Redmond, Microsoft, por lo que, en un nuevo esfuerzo para combatir la piratería en todo el mundo, la empresa ha decidido crear un Centro contra la Ciberdelincuencia.

Los equipos de crímenes digitales y de piratería de software se unirán en una sola división que empleará a 30 trabajadores, escribe Fox Business. Colaborarán con 70 otros investigadores de Microsoft de todo el mundo para reducir la piratería y tomar acciones legales contra los sospechosos de enviar software falsificado.

Según un informe encargado por Microsoft, los clientes que utilizan contenido pirateado gastan nada menos que 1.500 millones de horas para reparar sus equipos después de ser infectados con malware escondido en el software ilegal.

"La realidad de la delincuencia informática es que los falsificadores están manipulando el código del software y lo infectan con malware", dijo David Finn, consejero general asociado de Microsoft Cybercrime Center.

FUENTE :http://news.softpedia.es/Microsoft-crea-el-Cybercrime-Center-para-luchar-contra-la-pirateria-335352.html
34020  Foros Generales / Noticias / Los principales navegadores y Java han sido hackeados en el primer día de Pwn2Ow en: 8 Marzo 2013, 02:48 am
Teniendo en cuenta las grandes cantidades de dinero ofrecidas en Pwn2Own 2013, no deberíamos sorprendernos que la mayoría de los navegadores web han sido hackeados en el primer día de la competencia, celebrada estos días en Canadá como parte de la conferencia CanSecWest.

Hasta ahora, Firefox, Internet Explorer 10, Java y Chrome han sido hackeados por los concursantes.

La empresa de seguridad francesa VUPEN anunció que logró explotar Internet Explorer 10 en Windows 8, Firefox 19 en Windows 7 y Java.

"Hemos hackeado MS Surface Pro con dos errores de día cero de IE10 para lograr un compromiso completo de Windows 8 con evitación del entorno de seguridad", escribió VUPEN en Twitter.

"Hemos hackeado Firefox usando un error use-after-free y una nueva técnica para eludir ASLR/DEP en Win7 sin necesidad de ningún ROP", dijo la empresa dos horas más tarde.

Parece que en el caso de Java, aprovecharon un "desbordamiento de heap único como una pérdida de memoria para eludir ASLR y ejecutar código".

"Todos los fallos de día cero descubiertos y las técnicas que hemos utilizado en #Pwn2own han sido divulgados a los proveedores de software afectados para permitirles ofrecer parches y proteger a los usuarios", dijo VUPEN.

Los expertos de MWR Labs han logrado demostrar un exploit de derivación completa de sandbox en la última versión estable de Chrome.

"Visitando una página web maliciosa fue posible aprovechar una vulnerabilidad que nos permitió obtener la ejecución de código en el contexto del proceso de renderizado protegido por un entorno de seguridad", escribieron los representantes de MWR Labs.

"También usamos una vulnerabilidad en el kernel del sistema operativo subyacente para obtener privilegios elevados y para ejecutar comandos arbitrarios fuera del entorno de seguridad con privilegios de sistema."

Java también ha sido hackeado por Josh Drake de Accuvant Labs y James Forshaw de Contextis.

Actualmente, VUPEN está trabajando en abrir una brecha en Flash, Pham Toan está intentando hackear Internet Explorer 10, y el famoso George Hotz trata de crackear Adobe Reader.

FUENTE : http://news.softpedia.es/Los-principales-navegadores-y-Java-hna-sido-hackeados-en-el-primer-dia-de-Pwn2Own-2013-335318.html
Páginas: 1 ... 3387 3388 3389 3390 3391 3392 3393 3394 3395 3396 3397 3398 3399 3400 3401 [3402] 3403 3404 3405 3406 3407 3408 3409 3410 3411 3412 3413 3414 3415 3416 3417 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines