elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 3425 3426 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 [3440] 3441 3442 3443 3444 3445 3446 3447 3448 3449 3450 3451 3452 3453 3454 3455 ... 4614
34391  Foros Generales / Noticias / ب el primer lenguaje de programación en árabe en: 11 Febrero 2013, 12:53 pm
Publicado el 11 de febrero de 2013 por Dani Burón

Ramsey Nasser ha anunciado قلب el primer lenguaje de programación que, en vez de utilizar caligrafía occidental, se basa en caligrafía árabe, lo cual le da varias posibilidades estéticas.
 
Los lenguajes de programación no sólo tienen que ser eficientes, también puede ser “bonitos” y una forma de arte no sólo por su contenido y estructura, sino intrínsecamente de una manera visual. Eso es lo que asegura Nasser que se consigue con su lenguaje de programación.
 
Básicamente se refiere a que en árabe las vocales se pueden alargar, permitiendo justificar párrafos y alinear todo de una manera mucho más elegante. Por supuesto no es nada en comparación con lo que la caligrafía árabe puede dar de sí, pero es una manera simple de integrarla a un lenguaje de programación.
 
قلب es un lenguaje de programación funcional open source basado en Lisp, y ya ha creado varios algoritmos basados en el mismo, pero su objetivo principal es acercar la programación a lugares donde no se utiliza el alfabeto occidental.
 
Eso sí, para quien no sepa árabe puede parecer un auténtico galimatías indescifrable, pero si estáis interesados en descubrirlo podéis descargarlo desde aquí de manera gratuita.
 
vINQulos
 
TheRegister

FUENTE :http://www.theinquirer.es/2013/02/11/%d9%82%d9%84%d8%a8-el-primer-lenguaje-de-programacion-en-arabe.html
34392  Foros Generales / Noticias / Microsoft anuncia 57 parches de seguridad para mañana en: 11 Febrero 2013, 12:52 pm
El martes 12 de febrero, Microsoft distribuirá 12 actualizaciones de seguridad de su software. En total, las actualizaciones parchean 57 vulnerabilidades.

Diario TI 11/02/13 10:00:20
Cinco de las 12 actuaciones de seguridad tienen rango crítico. Entre ellas, dos solucionan problemas de Internet Explorer 6 y versiones posteriores del navegador; dos corresponden a Windows en general, y la última elimina vulnerabilidades de Exchange Server.

Las siete actualizaciones restantes tienen rango de “importantes” pero no revisten la misma gravedad y urgencia que las de rango crítico. La mayoría de las actualizaciones importantes corresponden a  vulnerabilidades en el propio sistema operativo Windows, en tanto que algunas actualizan elementos de seguridad de Microsoft Office, Windows Server, Exchange Server, FAST Search Server 2010 for SharePoint y .NET.

Todas las versiones de Windows están afectadas por, al menos, dos de las actualizaciones de seguridad, aparte de la actualización para Internet Explorer. Esto se aplica incluso al caso de Windows 8 basado en ARM.

Aunque 57 parches simultáneos llaman la atención por su elevado número, el récord de Microsoft en tal sentido fue establecido en abril de 2011 cuando distribuyó 64 parches de seguridad de de una sola vez.

FUENTE :http://diarioti.com/microsoft-anuncia-57-parches-de-seguridad-para-manana/61212
34393  Foros Generales / Noticias / Descubren a trabajadores del FBI pirateando películas y series en: 11 Febrero 2013, 12:49 pm
El discurso contra la llamada "piratería" que sostienen algunas instituciones vuelve a quedar en evidencia. Las últimas pruebas que demuestran que desde las oficinas del FBI también se descargó material con copyright por P2P quita toda autoridad moral a este servicio de investigación para criticar a los usuarios.

"Es una amenaza emergente, especialmente con el aumento de las tecnologías digitales y las redes para compartir archivos". Con estas palabras define en su página web el FBI, servicio de investigación federal de Estados Unidos, a la "piratería online", a la que no duda en calificar como un "delito grave". No en vano, en los últimos años hemos visto a este organismo muy implicado en la lucha contra la infracción de los derechos de autor en la Red. A destacar, su intervención en el cierre de Megaupload, "foco de piratería a nivel mundial" según las autoridades federales.

Pero como en tantas ocasiones en la vida, parece que desde el FBI se han dedicado a mirar demasiado la paja en el ojo ajeno olvidándose de comprobar si en sus oficinas también existen "piratas". Según podemos leer en Torrentfreak, así es, puesto que un escaneo realizado por la compañía ScanEye ha servido para detectar varias direcciones IP de la División de Servicios de Información de Justicia Criminal del FBI.

Como ha quedado demostrado, en las oficinas de las autoridades federales se han descargado a través de BitTorrent series como Homeland, Dexter o películas como la segunda parte de la saga Millenium, La chica que soñaba con una cerilla y un bidón de gasolina. Todo apunta a que las descargas fueron realizados por empleados de la oficina para su ocio personal, algo que si bien resulta llamativo se trata de una práctica muy extendida incluso en instituciones cuya política pasa por la lucha contra la piratería.

Oficinas del Congreso estadounidense, su Departamento de Justicia, sellos discográficos o majors de la industria del cine también han sido cazadas descargando a través de P2P, lo que supone toda una contradicción a su discurso oficial. Más cerca, en nuestro país, también se han detectado descargas de material con copyright desde las sedes nada menos que la SGAE, el Ministerio de Cultura y la Moncloa, impulsores de la censora Ley Sinde, norma que busca luchar contra la piratería a base de cerrar páginas web.

¿Con qué legitimidad continuará a partir de ahora el FBI su lucha contra las descargas? Suponemos que con la misma con la que las citadas instituciones españolas: ninguna.

FUENTE :http://www.adslzone.net/article10683-descubren-a-trabajadores-del-fbi-pirateando-peliculas-y-series.html
34394  Foros Generales / Noticias / Anonymous demuestra que sus afirmaciones no son exageradas filtrando más datos.. en: 11 Febrero 2013, 02:37 am
Esta semana, los representantes de la Reserva Federal de Estados Unidos declararon que el reciente hackeo por parte de Anonymous no afectó sus operaciones críticas. Además, dijeron que las afirmaciones de los hacktivistas eran "exageradas".

Para demostrar que van en serio, Anonymous ha publicado ahora los nombres de miles de archivos y directorios que han accedido desde los sitios web de la Reserva Federal como parte de la Operación Last Resort (OpLastResort).

"Las personas están preocupadas por la falta de transparencia de la Reserva Federal respecto al reciente hackeo. Pensamos que deberíamos ayudar”, dijeron los hackers cuando publicaron el archivo.

"Es un listado muy largo de directorios (9 Mb) de todos los archivos en varios sitios web de Fed (internos y externos)", agregaron.

La información está alojada en el sitio web de Grand Banks Yachts, una empresa que fabrica y vende embarcaciones lujosas. El sitio parece haber sido comprometido especialmente para este propósito.

El nombre del archivo, dorner-is-a-symptom-not-the-syndrome.txt, hace referencia al controvertido Christopher Dorner, el presunto asesino de policía que actualmente está en libertad.

FUENTE : http://news.softpedia.es/Anonymous-demuestra-que-sus-afirmaciones-no-son-exageradas-filtrando-mas-datos-de-la-Reserva-Federal-328205.html

Relacionado : https://foro.elhacker.net/noticias/anonymous_filtra_informacion_de_4000_banqueros_tras_un_ataque_durante_la-t382541.0.html;msg1825273;topicseen#msg1825273
34395  Foros Generales / Noticias / Cómo eliminar todas las aplicaciones Metro preinstaladas de Windows 8 en: 11 Febrero 2013, 02:28 am
Como probablemente ya sabrás por ahora si eres un usuario de Windows 8, Microsoft ofrece su último sistema operativo con varias aplicaciones Metro/Modernas preinstaladas.

ndependientemente de si estamos hablando de Deportes, Bing, Fotos, Mensajería o Correo, todas son consideradas aplicaciones esenciales para el usuario promedio de Windows 8 que quiere sacar el máximo provecho de la interfaz de usuario Metro sin lanzar la Tienda.

Seguir leyendo: http://news.softpedia.es/Como-eliminar-todas-las-aplicaciones-Metro-preinstaladas-de-Windows-8-328172.html
34396  Foros Generales / Noticias / Bit9 ha sido hackeado, los atacantes robaron un certificado de firma de código en: 11 Febrero 2013, 02:24 am
Las redes del proveedor de soluciones de seguridad Bit9 han sido hackeadas por los ciberdelincuentes. Los atacantes han obtenido acceso a uno de los certificados de firma de código de la compañía y lo han utilizado para firmar malware.

Los hackers malintencionados plantean un serio riesgo estos días, incluso para las organizaciones que ayudan a otros a protegerse contra el malware y los hackers.

Según los representantes de Bit9, los atacantes han logrado penetrar sus redes porque no habían instalado sus propios productos de seguridad en una serie de ordenadores.

"No hay ningún indicio de que éste fue el resultado de un problema con nuestro producto. Nuestra investigación también muestra que nuestro producto no se vio comprometido. Simplemente no hemos seguido las mejores prácticas que recomendamos a nuestros clientes y nuestro producto no estaba instalado en todas las máquinas físicas y virtuales de Bit9", dijo Patrick Morley de Bit9.

El malware firmado con los certificados robados de la empresa se ha utilizado contra tres de sus clientes.

En cuanto se descubrió la infiltración, Bit9 revocó el certificado comprometido. Además, se han tomado medidas para garantizar que todas las máquinas de la red de la empresa, tanto virtuales como físicas, beneficien de una protección adecuada.

Si bien no existe ninguna evidencia de que sus productos han sido comprometidos, Bit9 está preparando un parche para detectar y neutralizar automáticamente los elementos maliciosos que utilizan ilegalmente el certificado digital.

"Mientras que nosotros (y esperamos que también nuestros clientes) somos consolados un poco por el hecho de que este incidente no fue el resultado de un problema con nuestro producto, el hecho de que ocurrió demuestra que la amenaza de los actores malintencionados es muy real, muy sofisticada, y todos nosotros debemos estar atentas", agregó Morley.

"Estamos seguros de que las medidas que hemos adoptado solucionarán este incidente e impedirán que un problema similar se produzca en el futuro".

FUENTE :http://news.softpedia.es/Bit9-ha-sido-hackeado-los-atacantes-robaron-un-certificado-de-firma-de-codigo-328196.html
34397  Foros Generales / Noticias / Vodafone: "Alejaros de iOS 6.1" en: 11 Febrero 2013, 02:21 am
“Si aún no descargaste iOS 6.1 para tu iPhone 4S, por favor no actualices a la nueva versión hasta que Apple corrija unos problemas con el rendimiento del 3G”, señala un mensaje de texto emitido por Vodafone para sus clientes.

El operador ha dicho esta semana que los usuarios no deberían actualizar a la nueva versión de iOS porque provoca unos problemas con la conectividad Cellular en 3G.

Vodafone dijo que está consciente del problema y que Apple lanzará pronto un parche.

“Estamos conscientes de la existencia de un problema en los iPhone 4S que fueron actualizados a iOS 6.1 y que impacta en el rendimiento del 3G”, dijo Vodafone en su página web.

La compañía dijo que los clientes afectados podrían “experimentar ocasionalmente dificultades para conectarse a la red o para hacer y recibir llamadas o mensajes de texto o para conectarse a Internet”.

“Apple trabaja en una solución a este problema”, confirmó. “Mientras Apple investigue, nosotros recomendamos que nadie actualice a iOS 6.1 en el iPhone 4S si aún no lo ha hecho”.

Esta advertencia llega un poco tarde, ya que millones de usuarios en todo el mundo ya cayeron en esta trampa. Casi siete millones de dispositivos ya fueron jailbrekeados con evasi0n.

Ahora mismo abundan en los foros de Apple hilos sobre el problema de la batería de varios modelos de dispositivos, incluyendo numerosos iPhones con iOS 6.1.

Sin embargo, conviene señalar que algunos usuarios han visto mejoras en las autonomías de sus dispositivos tras haber actualizado a iOS 6.1.

Un usuario identificado como Michael Ginsberg dijo lo siguiente: “He actualizado a iOS 6.1 hace unas horas y debo decir que mi iPhone 5 (anteriormente tenía iOS 6.0.2) tiene mucha más autonomía”.

“He usado mi iPhone durante casi 45 minutos, lo dejé en modo de reposo unas 2 horas y el iPhone sigue mostrando un 100% de batería. Eso es una locura”.

FUENTE :http://news.softpedia.es/Vodafone-quot-Alejaros-de-iOS-6-1-quot-328236.html
34398  Foros Generales / Noticias / Google 'fundirá' 82 millones en un aeropuerto para sus ejecutivos en: 11 Febrero 2013, 02:10 am
Parece ser que le van bien las cosas a Google. Ni el pacto acordado con el Gobierno francés el pasado mes de enero por el que se comprometió a pagar 60 millones de euros a los diarios galos parece haber mermado las arcas de los de Mountain View, que quieren añadir una terminal exclusiva en el Aeropuerto Internacional Mineta San José (California), que costaría 82 millones de dólares.

El proyecto ha sido anunciado esta semana http://sanfrancisco.cbslocal.com/2013/02/07/san-jose-official-backs-plan-for-new-google-airport/ por las compañías Signature Aviation y Blue City Holdings, y todavía está pendiente de aprobación por las autoridades locales, que se espera tomen una decisión en el mes de abril.

De cerrarse finalmente el acuerdo todo apunta a que la nueva terminal contará con un diseño de lujo, por las imágenes que se han difundido en los medios norteamericanos.
 
http://www.elconfidencial.com/fotos/noticias_2011/2013020859mo.jpg

"Es un gran negocio para el aeropuerto'', dijo el director del Aeropuerto Internacional Mineta San Jose, William Sherry, la pasada noche del jueves a distintos medios. "Significaría un importante impulso económico para el aeropuerto y la zona".

"El aeropuerto tiene el espacio suficiente para crecer. Se recibieron tres propuestas que no cumplieron con los requisitos exigidos y ésta era la más interesante", aseguró.

De acuerdo con el comunicado anunciado por las dos compañías, el proyecto significaría la creación de 200 puestos de trabajo temporales (para la construcción de la obra), y alrededor de 376 puestos director o indirectos. Además, la terminal contaría con sus propios hangares y pistas de aterrizaje.

Actualmente, la flota de aviones de Google se encuentra en el Moffett Federal Airfield. El pasado 2011 Google donó 33 millones de dólares a este aeropuerto a cambio de poder utilizar dos tercios de su espacio para sus aviones.

FUENTE :http://www.elconfidencial.com/tecnologia/2013/02/09/google-fundira-82-millones-en-un-aeropuerto-para-sus-ejecutivos-4203/
34399  Foros Generales / Noticias / Usando biomoléculas para codificar MP3s, archivos de texto y JPEGs en: 11 Febrero 2013, 01:59 am
Algún día el ADN podría almacenar algo más que los planos de la vida, también podría albergar inmensas colecciones de documentos, música o vídeo en un formato tremendamente compacto que dura miles de años. Investigadores del Instituto Europeo de Bioinformática en Hinxton (Reino Unido), han probado un nuevo método para codificar de manera fiable distintos formatos de archivos informáticos comunes. Con el ritmo de caída del coste de secuenciar y sintetizar ADN, los investigadores calculan que este sistema de almacenaje biológico será competitivo en las próximas décadas.

La densidad de almacenaje de información del ADN es por lo menos mil veces mayor que la de otros medios existentes, pero hasta hace poco el coste de la síntesis de ADN era demasiado caro como para que la tecnología fuera más que una curiosidad. Sin embargo, los métodos convencionales de almacenaje de información digital durante periodos prolongados siguen presentando problemas. Las cintas magnéticas que se suelen usar para archivar datos acaban secándose y perdiendo su cobertura pasadas unas décadas. Y aunque el medio físico utilizado para almacenar información se mantenga intacto, los formatos de almacenado no dejan de cambiar. Lo cual significa que los datos deben transferirse a un nuevo formato o este puede acabar por no poder leerse.
 
En comparación, el ADN se mantiene estable a lo largo del tiempo y es un formato que muy probablemente siempre será útil. "Queremos separar el medio de almacenaje de la máquina que lo leerá", afirma Nick Goldman, el director del proyecto. "Siempre tendremos tecnologías para leer el ADN". Goldman señala que se han encontrado fragmentos intactos de ADN de hace decenas de miles de años y que el ADN es estable durante más tiempo aún si se refrigera o congela.
 
Los investigadores británicos codificaron ADN con un MP3 del histórico discurso "I Have a Dream" de Martin Luther King Jr., un PDF de un artículo científico, un archivo de texto ASCII con los sonetos de Shakespeare y una fotografía en color en formato JPEG. La densidad de almacenaje del ADN es de unos 2,2 petabytes por gramo.
 
Otros ya habían demostrado la posibilidad de usar el ADN como sistema de almacenaje. Este verano, por ejemplo, un grupo de investigadores dirigido por el profesor de genética de lea Universidad de Harvard (EE.UU.) George Church usó la tecnología para codificar un libro.
 
La diferencia que marca este nuevo trabajo, según Goldman, es que los investigadores se centraron en crear un diseño práctico que tolere los errores. Para hacer los archivos de ADN, los investigadores crearon software que convirtiera los 1s y 0s del mundo digital en el alfabeto genético de las bases de ADN, etiquetadas A, T, G y C. El programa se asegura de que no haya bases repetidas como "AA" o "GG", que conducen a mayores índices de error al sintetizar y secuenciar el ADN.
 
Los archivos se dividieron en segmentos, cada uno marcado por un código índice que contiene información respecto a qué archivo pertenece y dónde va colocado dentro de ese archivo, el equivalente al título y número de página en las páginas de un libro.
 
El software de codificación también se asegura de que haya redundancia. Cada parte de un archivo se representa en cuatro fragmentos diferentes, así que aunque varios se degraden, aún debería ser posible reconstruir los datos.
 
En colaboración con Agilent Technologies de Santa Clara, California (EE.UU.), los investigadores sintetizaron los fragmentos de ADN y después demostraron que podían secuenciarlos con precisión y reconstruir los archivos. Este trabajo se describió ayer en la revista Nature.
 
El grupo de Goldman calcula que, en la actualidad, codificar datos en ADN cuesta 12.400 dólares por megabyte (unos 9.200 euros), más otros 220 dólares por megabyte para poder leer esos datos (unos 165 euros). Si el precio de la síntesis de ADN se reduce exponencialmente, como se espera que suceda en la próxima década, según Goldman, el almacenaje de datos en ADN pronto costará menos que archivar datos en cintas magnéticas.
 
Victor Zhirnov, director de programas para tecnologías de memoria en la Semiconductor Research Corporation de Durham, North Carolina (EE.UU.), afirma que dado que el coste actual es tan elevado, el almacenaje de datos en ADN probablemente encuentre sus primeras aplicaciones en archivos a largo plazo a los que no se accede con frecuencia. Mirando hacia el futuro, afirma, se imagina "una tecnología más agresiva" que sustituya a flash, la tecnología de memoria no volátil que se encuentra en los aparatos electrónicos portátiles actuales y que ya está llegando a sus límites de escalado. La clave será desarrollar sistemas de hardware completo que trabajen con ADN, no solo secuenciadores y sintetizadores.
 
Church, de Harvard, afirma que está trabajando en este mismo problema. "Podemos seguir mejorando progresivamente nuestra capacidad para leer y escribir ADN, pero yo quisiera salirme completamente de ese marco", afirma. Church se haya desarrollando un sistema para codificar directamente las señales analógicas como las de vídeo y audio en el ADN, eliminando por completo la necesidad de la electrónica convencional.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/usando-biomoleculas-para-codificar-mp3s-archivos-de-texto-y-jpegs
34400  Foros Generales / Noticias / Rompiendo el círculo vicioso del malware en: 11 Febrero 2013, 01:57 am
Los laboratorios de seguridad de Blue Coat Systems, Inc., proveedor líder de seguridad Web y soluciones de optimización WAN, han identificado más de 1.500 redes de malware (malnets) durante 2012, el triple que el año anterior, según su Informe de Seguridad 2012. Las malnets infectan a los usuarios con troyanos, que producen una botnet para lanzar nuevos ataques, creando así un círculo vicioso del malware que se perpetúa en la red. Para protegerse de forma efectiva frente a esta amenaza, la clave está en romper el ciclo malicioso de estas redes de malware, responsables de más de dos tercios de todos los ataques de malware basados en la web.

"Aunque la industria ha demostrado un cierto éxito en la lucha contra el problema de los botnet, mientras sigan existiendo redes de malware en la web, es prácticamente imposible controlar su propagación", asegura Miguel Martos, director general de Blue Coat en España. "Mientras que las soluciones de seguridad persiguen agresivamente a una botnet, los ciberdelincuentes pueden cambiar rápidamente a otro. Esto es lo que sucedió durante 2012, según se muestra en el informe de Blue Coat. La única solución efectiva es contar con una solución de seguridad capaz de bloquear las infraestructuras de malnet para limitar la exposición de los usuarios a las botnets".
 
Por ejemplo, en 2012, la botnet Zeus fue el objetivo de las soluciones de seguridad, lo que provocó una disminución en su actividad. Sin embargo, los operadores de malnets simplemente cambiaron sus recursos a la botnet Aleuron, desarrollando y lanzando sus ataques desde esta plataforma. En sólo seis meses, la actividad de la botnet Aleuron aumentó un 517 por ciento, superando a Zeus, y convirtiéndose en la botnet más activa. La botnet Aleuron se propagó a través del correo no deseado, motores de búsqueda y redirección maliciosa, para obtener ganancias financieras.
 
Mientras las malnets sigan llevando a los usuarios hacia los sitios web donde se aloja el malware, las botnets seguirán siendo un problema importante en la red. La naturaleza dinámica de las malnets permite a los cibercriminales cambiar fácilmente la carga viral de un tipo de botnet a otro. De hecho, muchas malnets ya distribuyen diferentes tipos de botnets.
 
Una vez que un usuario está infectado, las malnets utilizan su sistema para dos propósitos básicos:
 
1) Para alojar y distribuir nuevos programas maliciosos o lanzar nuevos ataques, como ataques de spam o de denegación de servicio
 
2) Enviar información recogida del sistema del usuario, tal como información financiera, pantallazos de cuentas bancarias, información corporativa de la empresa o datos de la libreta de direcciones
 
El sistema del usuario recibe instrucciones de los servidores de comando y control del malnet. Una malnet como Shnakule utiliza activamente los sistemas que ha infectado, comunicándose con ellos con frecuencia. Durante 2012, se produjeron casi un millón de solicitudes a los servidores de comando y control que formaban parte de la malnet, lo que indica que estos sistemas fueron utilizados con frecuencia para alojar software malintencionado o participar en ataques hacia otros usuarios.
 
Shnakule también cambió los nombres de host de sus servidores de comando y control más de 56.000 veces durante el período analizado. Esto muestra cómo la naturaleza dinámica de la malnet hace que sea más difícil mantener el ritmo de control por parte de los sistemas de seguridad.
 
Incluso después de que los fabricantes liberen los parches correspondientes, los sistemas infectados siguen comunicando con los servidores de comando y control de las redes maliciosas. Por ejemplo, dos meses después de que Apple publicara el parche que resolvía la vulnerabilidad de Flashback en Mac OS, Blue Coat Security Labs registró cerca de 6.000 solicitudes al día a los servidores de comando y control asociados a la botnet. Un mes más tarde, las comunicaciones cayeron a 3.000 solicitudes por día y han continuado su tendencia hacia abajo desde entonces. Para las empresas, cada una de esas comunicaciones es una oportunidad de perder datos privados.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/rompiendo-el-circulo-vicioso-del-malware
Páginas: 1 ... 3425 3426 3427 3428 3429 3430 3431 3432 3433 3434 3435 3436 3437 3438 3439 [3440] 3441 3442 3443 3444 3445 3446 3447 3448 3449 3450 3451 3452 3453 3454 3455 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines