elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 3413 3414 3415 3416 3417 3418 3419 3420 3421 3422 3423 3424 3425 3426 3427 [3428] 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 3440 3441 3442 3443 ... 4614
34271  Foros Generales / Noticias / El Vaticano suspenderá las cuentas de Twitter de Benedicto XVI el próximo 28 ... en: 19 Febrero 2013, 21:38 pm
El Vaticano suspenderá la actividad de los nueve perfiles lingüísticos oficiales de Benedicto XVI en Twitter el próximo 28 de febrero, cuando entre en vigor su renuncia al papado.

Su presencia en la red social terminará a la vez que su actividad pontificia, según confirmó la sede apostólica.

El pasado 12 de diciembre, Joseph Ratzinger desembarcó en Twitter con el perfil @pontifex y otras cuentas, con las que hasta el momento ha cosechado cerca de 3 millones de seguidores (2.882.802).
 
En español cuenta con 694.080 seguidores, en italiano 331.292, en portugués 86.066, en francés 68.881, en alemán 56.732, en polaco 34.906, en árabe 21.840 y en latín 21.409.
 
Desde su llegada a la red social el papa transmitió 36 tuits, que fueron en la mayoría de los casos frases extraídas de sus discursos públicos. Algunos de ellos fueron recomendaciones espirituales, respuestas a preguntas o anécdotas personales.

FUENTE :http://www.20minutos.es/noticia/1735805/0/cuenta-twitter/benedicto-xvi-papa/vaticano/
34272  Foros Generales / Noticias / El PCI Security Standards Council advierte de los problemas de seguridad de ... en: 19 Febrero 2013, 18:37 pm
Los comerciantes que quieran hacer uso de smartphones y tablets como dispositivos de pago móvil con procesamiento de tarjetas deberían ser prudentes y esperar a la disponibilidad de mayores técnicas de protección. Es una recomendación del PCI Security Standards Council, que considera que, en su estadio actual, estos sistemas introducen nuevos retos de seguridad.
 
 El PCI Security Standards Council ha publicado un documento de 27 páginas, parte del “PCI Mobile Payment Acceptance Security Guidelines for Merchants as End-Users", que recoge recomendaciones de seguridad para aquellos comerciantes que quieran utilizar sistemas de pago con tarjeta a través del móvil en vez de los TPV tradicionales. Tales recomendaciones complementan las publicadas el pasado mes de septiembre dirigidas especialmente a los desarrolladores y proveedores de dispositivos implicados en el diseño de controles de seguridad.

El documento –que además alertan de los peligros de BYOD- parte de la premisa de que los dispositivos móviles utilizados para realizar pagos, al ser multipropósito y no estar dedicados solo a estas tareas, no son especialmente seguros, por lo que están expuestos a robos, pérdidas o manipulaciones. En concreto, el PCI Security Standards Council quiere que los comerciantes se aseguren de que los dispositivos utililizados para procesar tarjetas dispongan de PIN cifrado y de que los lectores de tarjetas empleados estén debidamente certificados.
 
Según el PCI Security Standars Council, los dispositivos móviles utilizados en el procesamiento de los pagos deben disponer de controles como antivirus, autenticación y escaneo de seguridad. Igualmente, sus fabricantes deben informar puntualmente de vulnerabilidades y proceder a realizar actualizaciones de seguridad. Y en una clara alusión a los dispositivos  iOS de Apple y Android, las recomendaciones advierten a los comerciantes de que, “al subvertir deliberadamente los controles nativos de seguridad mediante ´jailbreaking´ o ´rooting´ se incrementa el riesgo de que el terminal sea infectado por malware. Ningún dispositivo que haya sido sometido a dichas alteraciones debería ser utilizado con fines de pago”, advierte el documento.
 
En línea con el NIST
 
El PCI Security Standars Council recomienda además en otro documento (“Accepting Mobile Payments with a Smartphone or Tablet") que hasta que las implementaciones de hardware y software móviles no sean especialmente seguros los comerciantes debería utilizar cifrado con certificación PCI en el punto de venta. Asimismo, la entidad informa de que seguirá publicando directrices y recomendaciones sobre pagos por móvil en el futuro, en línea con las que está preparando el National Institute of Standards and Technology (NIST), como el NIST 800-164 ("Guidelines for Hardware-Rooted Security in Mobile Devices).
 
FUENTE :http://www.networkworld.es/El-PCI-Security-Standards-Council-advierte-de-los-/sección-actualidad/noticia-130565
34273  Foros Generales / Noticias / Críticas a Amazon por un supuesto maltrato a los trabajadores extranjeros de ... en: 19 Febrero 2013, 18:32 pm
El gobierno alemán ha solicitado una investigación después de que una cadena de televisión emitiera un reportaje en que se mostraban las condiciones laborales de los empleados extranjeros de un centro de procesamiento de Amazon en el país germano.

Ola de críticas a Amazon tras la emisión por parte de la cadena alemana ARD de un reportaje de 30 minutos en que se denunciaban los malos tratos recibidos por los trabajadores extranjeros contratados para trabajar temporalmente en el embalaje, almacenamiento y distribución de los productos vendidos en Amazon.de.

Según el informe, a algunos trabajadores se les pagaba menos de lo que les prometieron cuando habían sido entrevistados para el trabajo en sus respectivos países de origen y fueron objeto de intimidaciones y registros al azar por parte de los empleados de una empresa de seguridad contratada para custodiar los albergues donde estaban viviendo bajo la premisa de que ellos allí tenían “el mismo poder que la policía”.

Asimismo, varios de los empleados de la compañía de seguridad (HESS), asegura la prensa local, tienen vínculos con los movimientos neonazis. Así, el reportaje muestra a algunos guardias vistiendo ropa de Thor Steinar, una marca conocida por ser favorecida por la extrema derecha y que fue prohibida en determinados espacios públicos además de en el Parlamento alemán.

ARD mostró un contrato de trabajo temporal de uno de los empleados firmado por Trenkwalder International, una agencia de empleo austriaca que se especializa en contratar a trabajadores de Europa Oriental y Central y que declinó hacer comentarios a la prensa acerca de este tema.

Por su parte, en un comunicado enviado a los medios de comunicación la semana pasada, Amazon dijo que no tolerará la discriminación o intimidación y se comprometió a investigar las alegaciones.

Pero no sólo será una investigación interna. Ahora, la Oficina Federal de Trabajo (BA) ha anunciado la puesta en marcha de una investigación urgente sobre las denuncias de ese reportaje, tal y como anunció un portavoz del Ministerio de Asuntos Laborales y Sociales (BMAS). Si resultan fundadas estas denuncias, la firma de colocación de empleo temporal que utilizó Amazon podría perder su licencia.

 Amazon ya ha anunciado que ha rescindido con efecto inmediato su contrato con la empresa de seguridad. Por medio de un correo electrónico, el portavoz de Amazon.de, Ulrike Stoecker, ha explicado que la compañía tiene alrededor de 8.000 empleados a tiempo completo en Alemania y contrata a los temporales en ciertas temporadas punta, a veces a través de agencias de trabajo. Según afirma Stoecker, los empleados contratados a través de la agencia de trabajo temporal que trabajan en su centro logístico en Bad Hersfeld, en el estado alemán de Hesse, y que se salieron en el reportaje de ARD, ganan casi el mismo salario que los empleados contratados directamente por Amazon.

FUENTE :http://www.idg.es/computerworld/Criticas-a-Amazon-por-un-supuesto-maltrato-a-los-t/sección-factor/noticia-130558
34274  Foros Generales / Noticias / Firefox 19 disponible con lector PDF integrado por defecto en: 19 Febrero 2013, 13:49 pm
La fundación Mozilla acaba de anunciar el lanzamiento de Firefox 19, estando disponible para su descarga desde estos mismos intantes mediante sus servidores FTP. Aunque se trate de una versión mayor no contiene cambios muy significativos, únicamente el lector PDF integrado por defecto como característica más destacable.

Ya en la anterior versión, Firefox 18, el visor PDF integrado (llamado pdfjs) estaba preparado y disponible, pero no activado por defecto ya que se trataba de una versión en prueba y testeo. Ahora finalmente, con Firefox 19, esta funcionalidad viene aplicada y configurada directamente, sin necesidad de activarla manualmente como ocurría en anteriores versiones. Para recordar, el visor PDF puede activarse o desactivarse desde Firefox accediedo a about:config, y estableciendo el valor pdfjs.disable en true o false.

Tal y como indica el changelog de Firefox 19 Beta 6 (los cambios serán los mismos con respecto a la versión final, a excepción de algún bug concreto), además de incorporar el lector PDF, Firefox soluciona diversos errores relacionados con el navegador, mejora la velocidad de arranque inicial y añade una serie de mejoras en las herramientas para desarrolladores.

Firefox 19 ya está disponible para descargar con sus versiones correspondientes para Windows, Mac y Linux. Si las fechas asignadas por Mozilla son correctas, el próximo 26 de marzo podríamos ver el lanzamiento de Firefox 20. Solo queda esperar para conocer sus novedades.

Sitio oficial | Mozilla Firefox – Changelog
 Descarga | Firefox 19.0 (Windows  http://ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/win32/es-ES/Firefox%20Setup%2019.0.exeMac http://ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/mac/es-ES/Firefox%2019.0.dmg Linux http://ftp://ftp.mozilla.org/pub/mozilla.org/firefox/releases/19.0/linux-i686/es-ES/firefox-19.0.tar.bz2 )

FUENTE :http://www.genbeta.com/navegadores/firefox-19-disponible-para-descargar-con-lector-pdf-integrado-y-solucion-de
34275  Foros Generales / Noticias / Una empresa de EE UU acusa al Ejército chino de ciberataques en: 19 Febrero 2013, 13:45 pm
Una unidad secreta del Ejército Popular de Liberación (EPL) chino está detrás de un gran número de ataques informáticos sufridos por empresas y organismos en Estados Unidos, según un informe hecho público por la empresa estadounidense de seguridad en Internet Mandiant. El documento asegura que cientos de investigaciones realizadas en los tres últimos años muestran que grupos que han ciberatacado agencias gubernamentales, compañías y periódicos americanos “tienen su base principalmente en China y que el Gobierno chino está al tanto de ellos”. Pekín ha rechazado las acusaciones.

El informe encargado por The New York Times  y otros medios a Mandiant para que rastreara y limpiara sus sistemas informáticos, identifica la Unidad 61398 del EPL, con sede en Shanghai, como la responsable. Las firmas digitales de sus incursiones virtuales han sido rastreadas hasta un edificio de 12 pisos en el barrio financiero de Pudong, en Shanghai. Según Mandiant, esta división del Ejército chino está integrada, posiblemente, por miles de empleados, que dominan el inglés y las técnicas de programación y gestión de redes. La unidad ha robado “cientos de terabytes de datos de al menos 141 organizaciones en un amplio conjunto de industrias desde 2006”, señala.

La mayoría de las víctimas están localizadas en Estados Unidos, según el informe. Pero no solo. También hay, aunque en menor número, en Canadá y Reino Unido. La información sustraída va desde detalles de operaciones empresariales, como fusiones y compras, a correos electrónicos de altos directivos, según el estudio, hecho público en Estados Unidos este lunes.

“La naturaleza del trabajo de la Unidad 61398 es considerada en China secreto de Estado. Sin embargo, creemos que está implicada en Operaciones de Redes Informáticas dañinas”, señala el documento, informa Reuters. “Es hora de admitir que la amenaza se ha originado en China, y hemos querido hacer nuestra contribución para armar y preparar a profesionales de la seguridad con objeto de combatir esa amenaza de forma efectiva”.

El informe se centra, en particular, en un grupo, al cual llama APT1 –siglas de Advanced Persistent Threat (Amenaza Persistente Avanzada)-, que, según dice, ha sustraído enormes cantidades de información y ha tenido como blanco infraestructuras críticas como la red de energía eléctrica de Estados Unidos. “Creemos que APT1 es capaz de proseguir una campaña de ciberespionaje tan larga y amplia, en gran parte, porque recibe apoyo directo del Gobierno”, dice Mandiant, que identifica APT1 con la Unidad 61398.

En las últimas semanas, ciberataques a los diarios estadounidenses New York Times y Wall Street Journal, así como otros efectuados al servicio de mensajes cortos Twitter, han sido relacionados con piratas informáticos chinos. El New York Times ha afirmado que hackers robaron claves y accedieron a los ordenadores personales de 53 empleados, después de que publicara una información sobre la fortuna acumulada por la familia del primer ministro chino, Wen Jiabao.

Un informe del Congreso de Estados Unidos del año pasado aseguró que entidades cada vez más diestras respaldadas por el Gobierno chino están intentando entrar en los sistemas estadounidenses, y llamó al país asiático “el actor más amenazante en el ciberespacio”.

China ha rechazado repetidas veces estas acusaciones y ha dicho que ella misma es víctima de los piratas. Así lo ha vuelto a afirmar hoy. “Los ataques de hackers son transnacionales y se pueden ocultar. Determinar su origen es muy difícil. No sabemos cómo pueden sostenerse las evidencias de ese llamado informe”, ha declarado Hong Lei, portavoz de Exteriores, informa Reuters. “La crítica arbitraria, basada en datos rudimentarios es irresponsable, no profesional y no ayuda a resolver el problema (…) China se opone rotundamente al pirateo”, ha asegurado, para añadir a continuación que el país “es una gran víctima de los ciberataques”, y que “de todos los que sufre China, los procedentes de Estados Unidos figuran en primer lugar”.

El Diario del Pueblo —órgano de propaganda del Partido Comunista Chino— rechazó en los mismos términos a principios de febrero las acusaciones de que está detrás del pirateo al New York Times o el Wall Street Journal. “Incluso quienes tienen poco conocimiento de Internet saben que los ataques de hackers son transnacionales y se pueden ocultar”, señaló en un artículo publicado en primera página. “Las direcciones IP, simplemente no constituyen prueba suficiente para confirmar el origen de los piratas”.

El periódico chino acusó a Estados Unidos de avivar “el miedo a China” por interés propio, para “contener” el ascenso del país asiático, y dijo que Washington ha recurrido a la seguridad nacional como justificación para aplicar medidas proteccionistas con el comercio y sanciones económicas. Según el Diario del Pueblo, en diciembre pasado hubo más ataques a sitios en Internet chinos desde direcciones IP en Estados Unidos que desde ningún otro país. A pesar de ello, “China no sacó conclusiones simples o precipitadas sobre la fuente de los ataques”.

Los expertos aseguran que encontrar pruebas concluyentes que puedan ligar al Gobierno de Pekín con los piratas informáticos es prácticamente imposible. Piratas chinos han sido relacionados en el pasado con ataques al fabricante de armas Lockheed Martin, la compañía informática Google y Coca-Cola, así como intentos de entrar en los ordenadores del Pentágono (el Departamento de Defensa de Estados Unidos).

FUENTE :http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361269815_666772.html
34276  Foros Generales / Noticias / Comienza la migración de Hotmail a Outlook en: 19 Febrero 2013, 02:51 am
Hotmail.com será todo Outlook.com, pero el usuario de esas cuentas de correo no se enterará. A partir del martes, según ha anunciado Microsoft, comienza la migración de las cuentas de Hotmail a Outlook. El proceso durará hasta el verano y no se realizará por países, sino globalmente. Dependiendo de los servidores de la cuenta de correo, puede que en la misma ciudad o barrio, unos clientes se encuentern con la cuenta migrada y otros no.

Por lo que afecta al usuario del servicio de correo de Microsoft, éste no tendrá que realizar nada, incluso se le mantendrá la estética y el nombre de Hotmail; sin embargo, los que quieran aprovechar el momento para actualizar su nombre de cuenta, ésta se realizará sin que se pierdan sus correos o contactos antiguos.
 
Desde que Outlook.com se puso en marcha en julio ha conseguido 60 millones de cuentas, el mayor desarrollo de la historia del correo electrónico, según Microsoft. De esa cantidad, un tercio, según la misma fuente, procedería de gente descontenta con el Gmail de Google, aunque la mayoría son del propio Hotmail que, en la actualidad tiene alrededor de 300 millones de cuentas. Hotmail junto a Yahoo y Gmail son los tres servicios de correo más populares, aunque desde hace medio año Gmail es el líder absoluto.
 
En los últimos días Microsoft ha lanzado una fuerte campaña en medios de comunicación contra el servicio de correo de Gmail, acusándole de falta de privacidad. Microsoft recalca que en su servicio de Outlook han desaparecido los banners publicitarios, y que incluso la publicidad de sale en los chats de conversaciones uno a uno. En lugar de publicdad salen las cuentas de Facebook de los que hablan, en caso de que las tengan.
 
Microsoft posee parte del accionariado de Facebook, y poco a poco la red social van integrando algunos de los servicios, como el buscador Bing, y al revés. Una vez que acabe el proceso migratorio, Microsoft asegura que incorporará las llamadas telefónicas de Skype en el mismo correo. 

FUENTE :http://tecnologia.elpais.com/tecnologia/2013/02/18/actualidad/1361205670_723093.html
34277  Foros Generales / Noticias / Proyecto MobiCloud en: 19 Febrero 2013, 02:45 am
Muchos son ya los que utilizan la computación en la nube, incluso sin ser conscientes de ello. El correo electrónico web y los sitios sociales como Facebook y Spotify utilizan esta tecnología para almacenar datos como imágenes, vídeos y textos. Cabe no obstante preguntarse qué es exactamente la nube, pues hasta los que la han oído mencionar no siempre están seguros de lo que implica.

La computación en la nube consiste en el intercambio de recursos de computación en lugar de disponer de servidores locales o dispositivos personales para ejecutar las aplicaciones. En este tipo de computación, la palabra «nube» se utiliza como una metáfora de Internet, por lo que en realidad se refiere a «un tipo de computación basada en Internet» donde se ofrecen distintos servicios en forma de servidores, almacenamiento y aplicaciones a un conjunto de ordenadores y dispositivos a través de Internet. Los archivos se almacenan en centros de datos de gran tamaño que contienen cientos de servidores y sistemas de almacenamiento compatibles con casi cualquier programa informático. Cuando se procede a acceder a la información se establece una conexión con la «nube» desde el ordenador, el teléfono inteligente o la tableta.

Las ventajas de este sistema son múltiples: los usuarios no tienen por qué adquirir ni mantener servidores ni sistemas de almacenamiento de datos de gran coste y a las grandes empresas les permite ahorrar gastos al reducir la necesidad de contar con personal informático en plantilla y ahorrarse también el espacio necesario para alojar dichos equipos.

La Agenda Digital de la Unión Europea es la estrategia europea diseñada para que las tecnologías digitales, como Internet, contribuyan a alcanzar un crecimiento económico sostenible. La reducción del coste y la complejidad que conlleva el desarrollo de aplicaciones móviles mediante tecnologías relativas a la nube es uno de los objetivos de la Comisión Europea. El proyecto de 4,45 millones de euros MobiCloud, cofinanciado mediante el Programa Marco para la Innovación y la Competitividad (PIC) perteneciente al Programa de Apoyo a la Política en materia de Tecnologías de la Información y la Comunicación (PAP-TIC), se propuso esto mismo.

El objetivo del proyecto es fomentar la creación de nuevos servicios móviles en la nube y facilitar la formación de un ecosistema europeo de desarrolladores de aplicaciones móviles en la nube. MobiCloud permitirá que las empresas más pequeñas, y no sólo los proveedores globales de herramientas para la planificación de recursos empresariales, puedan desarrollar y comercializar extensiones móviles de sus aplicaciones empresariales ya existentes. La Comisión Europea por tanto busca habilitar y facilitar una adopción más rápida de la computación en la nube en todos los sectores económicos. Con ello se pretende crear un efecto en cadena que, en combinación con las nuevas prácticas empresariales digitales, reduzca los costes de las TIC y aumente la productividad, el crecimiento y el empleo.

MobiCloud se erigirá en un mercado tecnológico en línea en el que usuarios, desarrolladores de aplicaciones móviles, proveedores de aplicaciones, integradores de sistemas y proveedores de servicios en la nube colaborarán para crear soluciones completas con un elevado rédito de la inversión. Esta plataforma colaborativa desarrollará, pondrá en marcha y gestionará aplicaciones en la nube para necesidades empresariales fundamentales como el transporte público, los servicios a domicilio o la construcción. Las demostraciones iniciales se enfocan a industrias en las que las aplicaciones móviles colaborativas permitan generar organizaciones más eficientes y respetuosas con el medio ambiente. Dichas demostraciones cuentan con una pantalla compuesta (aplicación móvil híbrida) que agrega datos procedentes de distintos sistemas informáticos corporativos. En función del contexto (ubicación, cometido, conjunto de capacidades, colegas disponibles, etc.), la aplicación mostrará distintos servicios que responden en tiempo real a los cambios (solicitudes de servicios, informes de fallos, alertas, etc.).

Bien es cierto que, a pesar de la amplia presencia que ya tiene, la computación en la nube aún está dando sus primeros pasos. Tal y como explicaron desde la consultora Gartner: «Son muchos factores los que modifican la forma de construir las aplicaciones y el valor que aportan a la empresa, por ejemplo los progresos en las tecnologías de la nube, móviles, de la información y sociales. Para lograr que las empresas mantengan su competitividad, los directores de desarrollo de aplicaciones deben adoptar continuamente tecnologías y disciplinas nuevas.» Europa sigue ese camino gracias al proyecto MobiCloud.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/proyecto-mobicloud
34278  Foros Generales / Noticias / Anonymous filtró datos privados de la Academia de Cine durante la gala de los... en: 18 Febrero 2013, 23:28 pm
El grupo de hacktivistas Anonymous atacó durante la gala de los Premios Goya la página web de la Academia de las Artes y las Ciencias Cinematográficas de España. Sin embargo, el ataque DDoS no ha sido lo único que ha hecho el grupo, que también ha filtrado datos privados de la Academia de Cine.

La noche del domingo se celebró en Madrid la gala de entrega de los premios Goya. Este es uno de los eventos en el que el colectivo Anonymous español ha conseguido más repercusión tras los acontecimientos del año pasado, donde cientos de simpatizantes del movimiento se personaron en el evento lanzando sus consignas y su rechazo a la ley Sinde.

Este año, la presencia policial ha impedido que se volviesen a producir las mismas escenas, aunque Anonymous consiguió hacer su aparición en la gala de otra forma. El foco de atención ha estado en esta ocasión en la Red, y es que, mientras aún se estaban entregando premios, el colectivo hacktivista publicaba un documento con datos personales de usuarios ubicados en uno o varios servidores de la Academia de Cine, que habían sido comprometidos, según recoge la compañía de seguridad ESET en su blog.
 
En los datos publicados se encuentra, además de los datos de acceso de los administradores a los servidores comprometidos, mucha información de productores, actores, representantes, empresas y demás usuarios relacionados con la industria cinematográfica española. Entre la información publicada se encuentran varios números de teléfono y direcciones de correo electrónico.
 
Esta filtración es similar a la que se produjo a finales de enero de 2012 con datos de aquellos que apoyaban las leyes antidescarga, empezando por sus máximos promotores, Ángeles González Sinde, y el actual Ministro de Educación, Cultura y Deportes, José Ignacio Wert.

FUENTE :http://www.20minutos.es/noticia/1733911/0/anonyous/datos-privados/goya/
34279  Foros Generales / Noticias / Hackean la cuenta de twitter de @burgerking para convertirla en la de @mcdonalds en: 18 Febrero 2013, 22:28 pm
Desde que las empresas utilizan redes sociales en Internet para difundir publicidad, muchos errores y problemas han tenido a raíz de esta decisión, algunas veces afectando la reputación de la marca. Y hoy, quizás uno de los sucesos más icónicos ha sucedido, con la cadena de Burger King viendo secuestrada su cuenta en Twitter, la que poseía en su momento más de 86 mil seguidores. ¿Las consecuencias? Ésta fue transformada para lucir como la cuenta de McDonalds, su principal competidor en el rubro de la comida rápida.

El chiste habría sido obra del colectivo Anonymous, existiendo varias referencias a ellos dentro de los mensajes dejados en la línea de tiempo de @burgerking, entre los cuales se ven anuncios falsos diciendo que McDonalds habría adquirido a Burger King a raíz de su mal servicio, junto con otros mensajes sin mucho sentido, como: "For the record, our password was not "whopper" or anything! Just look for yourself!" (Por si acaso, nuestra contraseña no era "whopper" o algo así).

También está: "This is why we were sold to McDonalds! All of our employees crush and sniff percocets in the bathrooms =[" (¡Por esto es que nos vendimos a McDonalds! Todos nuestros empleados aplastan y aspiran percocets (drogas) en los baños =[).
Y después de poco más de media hora con problemas, Twitter suspendió la cuenta @BurgerKing, apareciendo un error cuando se entra a ella: Account suspended. The profile you are trying to view has been suspended (Cuenta suspendida. El perfil que estás tratando de ver ha sido suspendido). Queda la duda ahora sobre qué pasará con la cuenta oficial, ya que al momento del hackeo ésta tenía más de 86 mil seguidores y poco antes de su suspensión, alcanzó a tener 107 mil seguidores nuevos.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-la-cuenta-de-twitter-de-burgerking-para-convertirla-en-la-de-mcdonalds
34280  Foros Generales / Noticias / Blackberry Enterprise Server es vulnerable a archivos TIFF maliciosos en: 18 Febrero 2013, 22:15 pm
Ha sido la propia compañía Blackberry la que ha detallado en un comunicado en qué consiste el grave  problema de seguridad que afecta a su servicio dedicado a empresas. Todo parece indicar que archivos maliciosos camuflados en documentos de imagen TIFF podrían explotar un agujero de seguridad y conseguir ejecutar código en aquellos dispositivos que estén disfrutando de Blackberry Enterprise Server.

Aunque de momento no se han detallado las aplicaciones del terminal móvil que podrían estar afectadas, todo parece indicar que todas aquellas aplicaciones que puedan procesar imágenes deberían estar afectadas por la vulnerabilidad. Por lo tanto, el fallo se encontraría en el módulo del sistema operativo Blackberry OS encargado de procesar este tipo de ficheros y llevar a cabo el renderizado dentro del mismo.

¿Cómo se puede aprovechar el fallo de seguridad?

Al usuario le llega un correo electrónico (por ejemplo) con un posible archivo de imagen TIFF.  Sin embargo, este fichero únicamente contiene una dirección URL que redirige al usuario hacia una página que posee un código malicioso. Una vez ha accedido a la página, el atacante puede llevar a cabo la ejecución de comandos utilizando el módulo que posee la vulnerabilidad, llegando a obtener información tan significativa como las credenciales de acceso a las  cuentas de los servicios que han sido utilizados en el terminal.

De todo esto, el usuario no sería consciente en ningún momento, ya que el dispositivo no sufre ningún tipo de síntoma, como ralentizaciones o cuadros de diálogo que no tienen mucho sentido.

¿Existe una solución?

Por suerte para los usuarios, la compañía ya ha puesto a disposición de los usuarios una nueva versión de Blackberry Enterprise Server denominada BES 5.0.4 MR2 y que parece ser que resuelve los problemas de seguridad que han sido encontrados en ese módulo.

Fuente | The H Security

LEIDO EN :http://www.redeszone.net/2013/02/18/blackberry-enterprise-server-es-vulnerable-a-archivos-tiff-maliciosos/
Páginas: 1 ... 3413 3414 3415 3416 3417 3418 3419 3420 3421 3422 3423 3424 3425 3426 3427 [3428] 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 3440 3441 3442 3443 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines