elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 3435 3436 3437 3438 3439 3440 3441 3442 3443 3444 3445 3446 3447 3448 3449 [3450] 3451 3452 3453 3454 3455 3456 3457 3458 3459 3460 3461 3462 3463 3464 3465 ... 4614
34491  Foros Generales / Noticias / La ciencia rebate al físico 'antihackers' en: 5 Febrero 2013, 02:17 am
El físico Vicente Martínez Sancho, profesor de la Universitat de València, presumía hace apenas unos días de haber concebido un nuevo sistema de criptografía 'absolutamente indescifrable'. Tanto es así, que incluso lanzó un órdago a los 'hackers' de todo el planeta. Les retó a poner a prueba su creación con un único fin: demostrar su invulnerabilidad.

La comunidad científica ha tomado el testigo y apenas cuatro días después de su presentación en sociedad ya circulaban por Internet las primeras impresiones acerca del supuesto hallazgo. Conclusiones que no son precisamente favorables.

Seguir leyendo : http://www.elmundo.es/elmundo/2013/01/29/valencia/1359486575.html
34492  Foros Generales / Noticias / Raspberry Pi, el ordenador de $25, ya disponible en Europa en: 5 Febrero 2013, 01:58 am
 Publicado el 4 de febrero de 2013 por Antonio Rentero   

Ya está disponible en Europa el Model A de Raspberry Pi, el ordenador probablemente más pequeño y probablemente más barato ($25) del mundo.

El trabajo conjunto de Raspberry Pi Foundation y las empresas RS Components y Premier Farnell ha logrado que los europeos podamos adquirir este dispositivo que reduce a la mínima expresión el PC como puedes comprobar por la fotografía que te mostramos a continuación.

Se trata de poco más que una placa base con los componentes esenciales para poder hablar de un ordenador personal, de hecho con respecto al anterior Model B, este se reduce aún más a la mínima expresión, lo que incluye 256 Mb de RAM y un único puerto USB en lugar de dos, así como prescindir del puerto Ethernet. A cambio también consume un tercio de la energía de su precedesor y también es $10 más barato, quedándose en esos escuetos $25 que cuesta.

Prescindir de esos componentes ha sido clave para reducir aún más el precio, y esencial ha sido también el aspecto de la eficiencia energética para poder adecuarlo a proyectos en los que se utilizan placas solares tales como repetidores WiFi en vehículos. Y de hecho se está trabajando para desarrollar software que permita incluso reducir el consumo aún más.

vINQulo

Raspberry Pi Foundation

FUENTE :http://www.theinquirer.es/2013/02/04/raspberry-pi-el-ordenador-de-25-ya-disponible-en-europa.html
34493  Foros Generales / Noticias / Buscadores y redes sociales son más inseguros que las webs de pornografía y ... en: 4 Febrero 2013, 23:08 pm
Las mayores amenazas para la seguridad online se encuentran en sitios legítimos visitados por grandes audiencias como los principales motores de búsquedas, comercios minoristas y redes sociales y no en páginas con contenidos pornográficos, productos farmacéuticos o apuestas como podría esperarse.

El Informe Anual de Seguridad 2013 de Cisco revela que las páginas de compras online tienen 21 veces más posibilidades de contener malware que una web falsa. Los motores de búsqueda elevan esta posibilidad hasta 27 y la publicidad tiene un potencial malicioso 182 veces mayor que las páginas de contenido pornográfico.
 
Los riesgos para la seguridad se agravan aún más en el segmento empresarial. Un elevado número de empleados eligen su propio estilo de trabajo combinando los dispositivos, sus tareas laborales y las visitas online con su tiempo de ocio y vida personal en cualquier momento y lugar, ya sea en la oficina, en el hogar o en la calle.

El 91% de la llamada Generación Y —trabajadores jóvenes— creen que la "era de la privacidad ha terminado" y un 57% de los entrevistados admiten no estar preocupados porque su información personal sea almacenada y utilizada por comercios, redes sociales y otros sitios web, siempre que se beneficien de la experiencia. De esta forma, los jóvenes están dispuestos a sacrificar sus datos en favor de la socialización online. De hecho, la mayor parte de esta Generación se sienten más cómodos compartiendo información con comercios online que con los departamentos de Tecnologías de la Información (TI) de sus propias empresas.
 
Este estudio revela que las amenazas de malware detectadas que afectan al sistema operativo Android aumentaron un 2.577% en 2012. Sin embargo, el 'malware' móvil representa solamente el 0,5% del total de amenazas de 'malware' web detectadas. Estos datos son especialmente importantes teniendo en cuenta que el 'smartphone' es el dispositivo preferido entre los trabajadores de la Generación Y.
 
En cuanto a los resultados por países, China ha pasado de ser el segundo país con mayor número de malware en 2011 a colocarse en la sexta posición en 2012. El ránking lo abre Estados Unidos con un 33,14% del total, seguido de Rusia (9,79%), Dinamarca (9,55%) y Suecia (9,27%).
 
Por otro lado, el volumen de spam cayó un 18% entre 2011 y 2012, aunque su mayor actividad se situó en días laborables, disminuyendo un 25% los fines de semana. India es la principal fuente generadora de spam, seguida de Estados Unidos. Corea, China y Vietnam completan la lista de los cinco.
 
Nueve de cada diez profesionales de TI consultados afirman contar con políticas para gestionar el uso de ciertos dispositivos en el trabajo, aunque tan solo dos de cada cinco trabajadores de la Generación Y conocen la existencia de dichas políticas. Por su parte, cuatro de cada cinco jóvenes consultados que sí conocen la existencia de políticas de TI admiten no obedecerlas.
 
Los profesionales de TI saben que muchos empleados no cumplen las normativas, pero no conocen realmente la magnitud del problema: más de la mitad (el 52%) de los profesionales creen que los trabajadores obedecen las políticas, pero en realidad el 71% jóvenes afirman no cumplirlas.
 
"Los crackers saben que hoy se han desdibujado los límites entre vida personal y laboral, y el malware que encontramos al navegar por páginas muy utilizadas como motores de búsquedas, comercios online o redes sociales no afectan sólo al individuo, sino también a las organizaciones para las que trabajamos", ha expresado el vicepresidente senior y director de Seguridad Corporativa y de Gobierno en Cisco, John N. Stewart.

FUENTE :http://www.20minutos.es/noticia/1720707/0/seguridad/buscadores/paginas-porno/
34494  Foros Generales / Noticias / Obama podrá ordenar cyberataques sin que el Congreso aprueba una declaración... en: 4 Febrero 2013, 21:31 pm
Publicado el 4 de febrero de 2013 por Antonio Rentero

En aras de la defensa de Estados Unidos de América el Presidente gozará de amplios poderes para encargar al Departamento de Seguridad ataques informáticos contra aquellos que atenten contra la seguridad del país.
 
Hasta ahora una respuesta semejante, pero con armas, se podría tener por acto de guerra y como tal requiere según la legislación estadounidense que sea el propio Congreso quien mediante votación aprueba conferir al Presidente de los Estados Unidos la potestad para ordenar dichos ataques mediante declaración de guerra contra el enemigo. Pero de entre las muchas cosas que ha cambiado el mundo 2.0 una de ellas es esta.
 
Desde ahora cuando los adversarios efectúen ataques de naturaleza informática contra intereses nacionales o si el Presidente determina que hay una evidencia creíble de ataque inminente podrá ordenar un ataque preventivo contra el enemigo digital. Las reglas en estos casos encargan el cometido al Departamento de Seguridad Nacional  y al FBI, quienes deben defender tanto a las estructuras gubernamentales como a las propias redes comerciales. A partir de un cierto nivel en la entidad del ataque (un aspecto este que permanece en secreto) pasaría a encargarse el Departamento de Defensa, quien requeriría de la autorización presidencial directa para acometer acciones ofensivas.
 
Esta regulación viene precedida por los incidentes de ataques informáticos presuntamente realizados desde el exterior USA y dirigidos contra importantes medios de prensa como The New York Times, The Wall Street Journal o The Washington Post, algunos de los cuales han sido vinculados a gobiernos extranjeros como China y Rusia. El único cyberataque que hasta el momento se ha atribuido a Estados Unidos es el del virus Stuxnet, desarrollado presuntamente en cooperación con la inteligencia israelí y cuyo propósito era hacer que fallase una instalación nuclear iraní.
 
vINQulo
 
The New York Times

FUENTE :http://www.theinquirer.es/2013/02/04/obama-podra-ordenar-cyberataques-sin-que-el-congreso-aprueba-una-declaracion-de-cyberguerra.html
34495  Foros Generales / Noticias / Disponible el Jailbreak untethered del iPhone con iOS 6 en: 4 Febrero 2013, 21:29 pm
Han sido varios los meses de espera, pero por fin tenemos disponible el Jailbreak untethered para los dispositivos con iOS 6. Gracias al grupo de hackers evad3rs y la herramienta evasi0n, que está disponible para Windows, Mac OS X y Linux. A continuación te contamos todo lo necesario para realizar este proceso.

Antes de nada, nos debemos asegurar de cumplir unos requisitos mínimos. Necesitaremos tener instalado Windows XP o superior, Mac OS X versión 10.5 o superior o Linux. Se recomienda que nuestro dispositivo tenga instalada la versión 6.1 de iOS, aunque funciona con todas las versiones de iOS6. Para actualizar el dispositivo, lo haremos desde iTunes y no mediante OTA (Over the Air). Por último, necesitamos el cable USB para conectarlo al ordenador.

Una vez hayamos comprobado que cumplimos los requisitos, existen algunas recomendaciones, que pese a no ser obligatorias, son altamente aconsejables. En primer lugar, la copia de seguridad de nuestros datos. Esto puede hacerse utilizando iTunes o iCloud. De esta forma nos protegemos ante una posible pérdida de los datos. También debemos quitar el código de bloqueo del terminal ya que podría causar algún problema. La última recomendación es no abrir iTunes ni Xcode durante el proceso.

Evasi0n es compatible con los siguientes dispositivos: iPhone 5, iPhone 4S, iPhone 4, iPhone 3GS, iPad 4, iPad 3, iPad 2, iPad mini, iPod touch 5, iPod touch 4 y Apple TV 2. La aplicación puede descargarse desde la página web evasi0n.com. Es recomendable leer el fichero Readme.txt incluido junto a la aplicación. Cuando la tengamos instalada en nuestro ordenador, seguiremos estas instrucciones:

- Abrir la aplicación evasi0n
- Conectar el dispositivo
- Pulsar sobre la opción Jailbreak
- Esperar tranquilamente a que finalice el proceso
- Si el programa se queda colgado en algún punto, podemos reiniciar el programa y el dispositivo y repetir el proceso.

Una vez finalizado todo el proceso, ya tendremos nuestro dispositivo con el Jailbreak untethered. Recordad que toda la responsabilidad de realizar el Jailbreak recae sobre vosotros y debéis asumir los riesgos asociados, además de ser cuidadosos realizando todos los pasos y guardando una copia de seguridad. No olvidéis visitar AppleZona para conocer toda la actualidad del mundo de la manzana.

FUENTE :http://www.adslzone.net/article10620-disponible-el-jailbreak-untethered-del-iphone-con-ios-6.html
34496  Foros Generales / Noticias / La Comisión Federal de Comunicaciones propone cubrir USA con redes WiFi gratuita en: 4 Febrero 2013, 21:27 pm
Publicado el 4 de febrero de 2013 por Antonio Rentero

La FCC propone recomprar espectro radioeléctrico a las televisiones para cubrir todo Estados Unidos de América con redes inalámbricas públicas, considerando el acceso a Internet tan importante como el acceso a la educación.
 
La propuesta que lanza este organismo oficial supondría extender por el país una red capaz de proporcionar cobertura a grandes extensiones del territorio habitado al estilo de lo que sucede con las redes de telefonía móvil.
 
El Washington Post se refiere a esta red como Super WiFi, y su propósito sería que los usuarios ocasionales y aquellos con menos recursos pudieran acceder a Internet desde sus dispositivos móviles sin necesidad de recurrir al coste de planes de datos con las operadoras de telefonía. Se trataría de garantizar que, al menos con unas condiciones mínimas (es de imaginar que el ancho de banda disponible tampoco sería demasiado amplio) nadie quedaría sin conexión a la Red.
 
Con lo que sí contaría probablemente esta Super WiFi es con una señal mucho más potente que aquellas a las que nos hemos acostumbrado. Se trataría de una señal que llegaría a largas distancias y con gran potencia, pudiendo atravesar sin problema gruesos muros.
 
También es probable que la medida no cuente con la aprobación de la actual industria de la telefonía que cuenta con un lucrativo negocio en el cobro por los paquetes de datos enviados mediante sus redes y de hecho algunas empresas como Cisco ya ha comunicado a la FCC que habrá que realizar concienzudas pruebas para evitar que se produzcan interferencias. Esto tiene que ver con el la banda del espectro radioeléctrico que se pretende emplear permitiría el uso de una señal mucho más potente que la que actualmente utiliza el WiFi.
 
Por otra parte la propuesta de la FCC cuenta con el firme apoyo de Google y Microsoft, para quienes un aumento de los usuarios de Internet por esta vía del Super WiFi gratuito y ampliamente extendido supondría un mercado de nuevos internautas y por tanto una ampliación potencial de sus respectivos negocios. De hecho Google ya proporciona acceso gratuito a Internet mediante WiFi en el neoyorquino barrio de Chelsea, en Manhattan, así como en diversas zonas de Silicon Valley en San Francisco (California).
 
Además la Electronic Frontier Foundation, fundación que trata de minimizar la brecha digital entre los ámbitos urbano y rural, se muestra entusiasmada con este proyecto que puede suponer un salto decisivo en el desarrollo de la conectividad y el desarollo de la sociedad.
 
vINQulo
 
The Washington Post

FUENTE :http://www.theinquirer.es/2013/02/04/la-comision-federal-de-comunicaciones-propone-cubrir-usa-con-redes-wifi-gratuitas.html
34497  Foros Generales / Noticias / ¿Aceptarías a tus padres en Facebook? en: 4 Febrero 2013, 18:09 pm
Aceptar a tus padres en Facebook es una complicada decisión a la que se enfrentan miles de adolescentes. Cuando un familiar se registra en la red social, lo primero que suele hacer es agregar a todos los miembros de su familia y aquí es donde tenemos un conflicto. El receptor de la petición de amistad debe elegir entre mostrar su vida privada o rechazar la invitación. También cabe la posibilidad de configurar Facebook para mostrar solo lo que queramos a quien queramos.

Nos hacemos eco de la pregunta lanzada por el diario ABC, acerca del comportamiento de los hijos cuando sus padres les agregan a Facebook. Este momento está especialmente condicionado por la edad de los hijos. El estudio realizado por Facebook indica que la franja entre los 13 y los 17 años es más propensa a aceptar una solicitud, realizándolo en el 65% de las ocasiones. A partir de los 17 años, el porcentaje disminuye hasta el 40%. No vuelve a equipararse hasta que los hijos cumplen 45 años.

Existen más cifras que hablan de que el 70% de los padres agregan a sus hijos al registrarse en una red social. Y el dato curioso es que el 40% de los hijos que aceptaron la solicitud, desean volver atrás para rechazarla. Existen muchos padres que obligan a sus hijos a aceptar la solicitud de amistad como condición para utilizar Facebook u otra red social. Además, un alto porcentaje de padres admitió utilizar la red social para controlar a sus hijos.

Los expertos en las redes sociales recomiendan la creación de un “Facebook falso” o “Facebook fachada”, donde mostraremos solo las cosas que queramos que se sepan o que consideremos oportunas en cada momento. Este perfil debe parecer real y tener agregado un número considerable de amigos, añadir fotos de manera habitual y actualizar el estado constantemente. Seguro que esta recomendación de los expertos no deja a nadie indiferente.

Pero no todo es tan bonito como parece, ya que tener dos perfiles en Facebook viola alguna de sus políticas y nos arriesgamos a que sea eliminado. Además, la base de datos de Facebook crea una serie de relaciones, por lo que nuestro perfil real aparecerá como recomendación a nuestros padres. Nuestro perfil real estará mejor posicionado en el buscador que nuestro perfil falso.

Existe otra posibilidad, que nos permite configurar nuestro perfil de Facebook para mostrar lo que queremos a quien queremos. Podemos evitar que ciertas personas vean lo que publicamos o incluso crear listas de amigos. En estas listas podemos clasificar a nuestros contactos y a la hora de publicar, podemos decidir que listas verán el contenido.

¿Qué opináis de la relación padres-hijos en las redes sociales?

FUENTE :http://www.adslzone.net/article10616-aceptarias-a-tus-padres-en-facebook.html
34498  Foros Generales / Noticias / Oracle elimina 50 vulnerabilidades de Java con actualización adelantada en: 4 Febrero 2013, 17:43 pm
Oracle ha adelantado una actualización de Java programada para el 19 de febrero debido a ola de ataques activos.

Diario TI 04/02/13 10:14:10
Oracle distribuyó el viernes 1° de febrero una nueva actualización de seguridad para Java SE (Standard Edition), que elimina 50 vulnerabilidades del software.

El plan de la empresa era publicar la actualización del 19 de febrero, pero Oracle informa en esta página que el proceso fue adelantado https://blogs.oracle.com/security/entry/february_2013_critical_patch_update  debido a que una de las 50 vulnerabilidades ya está haciendo utilizada en ataques activos.

Cuarenta y cuatro de las 50 vulnerabilidades sólo afectan instalaciones a nivel del cliente de Java y no es posible utilizarlas de otra forma que no sea mediante aplicaciones Java web o applets Java. Según se indica, una vulnerabilidad estaría asociada al proceso de instalación del cliente de Java.

Tres vulnerabilidades afectan a las instalaciones a nivel del cliente y servidor, y es posible utilizarlas ya sea mediante Java Web Start y applets en el navegador, o agregando datos especiales a las instalaciones en servidores  mediante el interfaz de programación. Es preciso señalar que algunas de las vulnerabilidades relacionadas con la instalación en servidores sólo puede ser aprovechada en el contexto de configuraciones muy específicas, es decir, infrecuentes.

En esta oportunidad, las dos últimas vulnerabilidades están vinculadas a la extensión para servidores Java Secure Socket Extension (JSSE).

Oracle utiliza una clasificación de vulnerabilidades, donde 10,0 es la mayor y más grave. Veintiseis de las vulnerabilidades solucionadas con la nueva actualización -de las cuales tres también afectan instalaciones en servidores- han obtenido esta puntuación por parte de Oracle.

En esta página http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html , Oracle publica información detallada sobre las vulnerabilidades que ahora son eliminadas.

La versión actualizada es denominada Java 7 Update 13, con el número de versión 1.7.0_13. La versión anterior era denominada Java 7 Update 11. No está del todo claro que ocurrió con la 12° actualización.

La nueva versión de Java puede ser descargada desde Java.com o mediante el control de panel el panel de control de Java.

FUENTE :http://diarioti.com/oracle-elimina-50-vulnerabilidades-de-java-con-actualizacion-adelantada/60979
34499  Foros Generales / Noticias / Detectadas falsas aplicaciones para Android en: 4 Febrero 2013, 12:37 pm
En su boletín semanal de los viernes, INTECO alertó de la aparición de una serie de falsas aplicaciones para Android, entre las que se encuentran Faster Phone o All Friends. Asimismo, INTECO alerta del incremento del ciberacoso entre los adolescentes.
 
Según el último boletín de seguridad de INTECO, se han detectado una serie de falsas aplicaciones Android, que, en realidad, contienen el virus Tetus. “Se trata de un virus que afecta a dispositivos Android. Se camufla tras la apariencia de ser una aplicación social que al ser ejecutada instala en el terminal un “espía” que borra y reenvía sin consentimiento del usuario”.

 Tal y como asegura INTECO, algunos de los nombres bajo los que se esconden estas falsas aplicaciones son Faster Phone, Flirt, Battery Improve, o All Friends.

 Cabe señalar que éste es uno de los 12 virus documentados en los 7 últimos días por INTECO-CERT, que está unido a 79 vulnerabilidades.

 Por otro lado, INTECO también alerta del mal uso “que algunos adolescentes están haciendo de las páginas y aplicaciones de «cotilleo y difusión de rumores» está provocando que centros educativos hayan activado un protocolo de actuación para frenar los numerosos insultos y vejaciones (ciberacoso) que están recibiendo ciertos alumnos de los mismos”.

Autor: Bárbara Madariaga
 Fecha: 04/02/2013


FUENTE :http://www.csospain.es/Detectadas-falsas-aplicaciones-para-Android/sección-actualidad/noticia-130070
34500  Foros Generales / Noticias / Symantec se defiende: “No es suficiente utilizar software antivirus” en: 4 Febrero 2013, 12:29 pm
El software de seguridad de Symantec no detectó recientemente un prolongado e intenso ataque contra el diario The New York Times. En un breve comunicado, Symantec se defiende y aclara.

Diario TI 04/02/13 7:05:49
La semana pasada se informaba que hackers chinos tuvieron durante cuatro meses acceso prácticamente ilimitado a los sistemas informáticos del diario New York Times. Aparte de las implicaciones políticas del caso, la situación fue considerada bochornosa para Symantec, proveedor de antivirus utilizado por el periódico afectado.

Según trascendió, hackers chinos instalaron 45 aplicaciones de malware en la red del periódico, pero sólo uno de los programas malignos fue detectado por el software antivirus. El resto pudo ejecutar su cometido sin activar alarma alguna. La situación fue detectada en una investigación posterior, que no implicó a Symantec.

Symantec ha comentado la situación en un breve comunicado, recalcando que el New York Times sólo utilizó una de sus soluciones de seguridad, un programa antivirus. En este contexto, Symantec menciona su tecnología que analiza el comportamiento de códigos sospechosos en una red, y por lo tanto puede bloquear ataques avanzados como el perpetrado contra el diario neoyorquino. Sin embargo, el New York Times no habría utilizado una de las soluciones completas de seguridad de Symantec, limitándose a instalar el software antivirus que, según la propia Symantec, sería insuficiente.

“No es suficiente activar un componente antivirus basado en firmas en un mundo que está en constante proceso de cambio con nuevas amenazas y ataques. El software antivirus, en sí, no es suficiente”, explica Symantec.

Paralelamente, el diario The Wall Street Journal informó haber sido atacado, al igual que el New York Times, por atacantes chinos. La conclusión del periódico es que los intrusos han intentado espiar a periodistas que cubren China con el fin de detectar las fuentes que éstos consultan al interior del aparato estatal chino, y las informaciones que estas fuentes habrían filtrado los medios de comunicación.

Paralelamente, el FBI dijo estar investigando el caso como una amenaza contra la seguridad nacional estadounidense.

FUENTE :http://diarioti.com/symantec-se-defiende-no-es-suficiente-utilizar-software-antivirus/60970

Relacionado : https://foro.elhacker.net/noticias/el_antivirus_de_symantec_no_logro_detectar_los_ataques_contra_el_new_york_times-t382153.0.html;msg1823927;topicseen#msg1823927
Páginas: 1 ... 3435 3436 3437 3438 3439 3440 3441 3442 3443 3444 3445 3446 3447 3448 3449 [3450] 3451 3452 3453 3454 3455 3456 3457 3458 3459 3460 3461 3462 3463 3464 3465 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines