elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 3658 3659 3660 3661 3662 3663 3664 3665 3666 3667 3668 3669 3670 3671 3672 [3673] 3674 3675 3676 3677 3678 3679 3680 3681 3682 3683 3684 3685 3686 3687 3688 ... 4614
36721  Foros Generales / Noticias / El vídeo de un prototipo de Unity muestra el nuevo aspecto que puede tener .... en: 28 Julio 2012, 14:08 pm


Britt Yazel ha publicado esta semana en la lista de correo del equipo de diseño de Unity un enlace a un vídeo que muestra una maqueta pensada para el entorno de escritorio del próximo Ubuntu 12.10 Quantal Quetzal que veremos en octubre. Las ideas que recoge el diseño son muy interesantes.

El vídeo no es nuevo, se publicó a primeros de febrero de este año. Como maqueta indica una línea de tendencia de lo que Unity puede ser en Ubuntu 12.10 y futuras versiones. El vídeo, que dura un poco más de cuatro minutos, plasma la visión del autor del diseño: Fredrico Mendes Araujo. Comenta Yazel en la lista que…

Citar
… necesitamos algo así como esto para añadir “condimento” y que la gente vea a Ubuntu como una alternativa legítima y lo adopte de verdad. Como Mac OS ha demostrado… sexy y estable es lo que el mercado quiere.

En el nuevo concepto podemos ver otra organización del escritorio, con un lanzador que puede cambiar de posición y otra forma de organizar las principales categorías, un nuevo conjunto de lentes y un widget para redes sociales.

Destaca en este sentido la lente de música, que permite reproducir ésta directamente en el escritorio, a la par que muestra distintas imágenes de portadas. En definitiva, un entorno de escritorio mejor organizado, con la posibilidad de personalización al gusto, que es una de las peticiones más comunes de los usuarios.

Vía | Launchpad
Vídeo | YouTube

FUENTE :http://www.genbeta.com/linux/el-video-de-un-prototipo-de-unity-muestra-el-nuevo-aspecto-que-puede-tener-ubuntu-12-10
36722  Foros Generales / Noticias / Expertos en seguridad informática pasan a la ofensiva contra hackers en: 28 Julio 2012, 14:04 pm
Los asistentes a la prestigiosa conferencia en seguridad informática Black Hat en Las Vegas, oeste de Estados Unidos, fueron instados a cazar y eliminar hackers, espías, terroristas y otros malhechores en línea para evitar devastadores ataques en la era de internet.

AFP – En el Black Hat 2012, que culmina este jueves, el exjefe de la unidad de delitos cibernéticos del FBI, Shawn Henry, llamó a pasar de la defensiva a la ofensiva para proteger a las redes de manera más eficiente.

 "Necesitamos guerreros para luchar contra nuestros enemigos, sobre todo en el mundo cibernético en este momento", dijo Henry en una presentación el miércoles.

"Creo que el riesgo de ataque informático de la red es la amenaza más importante que enfrentamos como mundo civilizado, además de las armas de destrucción masiva".

 El peligro aumenta en la medida en que el suministro de agua, las redes eléctricas, y las transacciones financieras, entre otros muchos servicios, dependen de internet, y en tanto la vida moderna implica cada vez más trabajar y jugar en los teléfonos inteligentes o en las tabletas, señaló Henry.

 El especialista en cibercrimen enumeró una larga lista de potenciales enemigos, desde espías y delincuentes de bandas organizadas, hasta empleados descontentos con conocimientos claves de las redes empresariales.

 "Con una computadora portátil de 500 dólares con una conexión a internet, cualquiera, en cualquier parte del mundo, puede atacar a cualquier organización, a cualquier empresa", continuó. "La última vez que me fijé (los potenciales afectados) eran unos 2.300 millones de personas".

 Después de 24 años trabajando para el FBI, Henry pasó al sector privado en abril para dirigir una división de la novel empresa CrowdStrike especializada en incidentes cibernéticos y en identificar atacantes.

 Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea.

 "No es suficiente con vigilar el perímetro", dijo Henry, comparando la seguridad informática con la protección de oficinas en el mundo real. "Tenemos que estar constantemente a la caza, atentos a las trampas".

 En el mundo cibernético, eso se traduce a tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.

 "Un adversario sofisticado puede superar un cortafuegos y avanzar, como un hombre invisible", dijo Henry. "Tenemos que mitigar esta amenaza."

 Para luchar contra los intrusos cibernéticos se debe recopilar información sobre cómo operan, y luego compartir esos datos con la industria y con los organismos policiales en los países pertinentes.

 "La inteligencia es la clave de todo esto", dijo Henry. "Si entendemos quién es el adversario podemos tomar medidas concretas".

 El trabajo conjunto entre gobiernos y empresas privadas hace que las opciones para responder a los atacantes cibernéticos identificados vayan desde nuevos programas informáticos hasta sanciones políticas o incluso ataques militares, agregó.

 "No se puede hacer que cada escuela, cada centro comercial, cada universidad y cada lugar de trabajo sean impenetrables", dijo Henry, instando a identificar al adversario y prevenir ataques.

 El fundador de Black Hat, Jeff Moss, el autodenominado hacker detrás de la famosa reunión de piratas informáticos Def Con, que se inicia en Las Vegas este jueves, coincidió con Henry.

 La clave, dijo, es "elevar el nivel de inmunidad" de las empresas.

Moss, actual jefe de seguridad de la Corporación de Internet para la Asignación de Nombres y Números (ICANN), la agencia independiente responsable de regular los nombres de dominio de la web, también propone perseguir a los atacantes cibernéticos en los tribunales.

 "No puedo imprimir dinero, no puedo formar un ejército, pero puedo contratar a abogados y son casi tan buenos", dijo Moss. "Una forma de luchar contra el enemigo es demandarlo".

 Henry teme que haga falta una versión en internet del atentado del 11 de septiembre de 2001 en Nueva York para que el mundo tome en serio la amenaza cibernética.

 Por eso, llamó a combatir a los adversarios.

 "Como guerreros cibernéticos bien entrenados y bien equipados pueden tener un impacto, lo que está en juego es mucho", concluyó, ante una audiencia de expertos en proteger la web.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/expertos-en-seguridad-informtica-pasan-a-la-ofensiva-contra-hackers/
36723  Foros Generales / Noticias / La 'botnet' Dorkbot infecta a más de 81.000 equipos en países de habla hispana en: 28 Julio 2012, 14:02 pm
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.

 La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos en países de habla hispana, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

 Chile, es el país más comprometido con el 44 por ciento de equipos infectados, por delante de Perú con el 15 por ciento y Argentina con el 11 por ciento. España no se queda atrás con la nada despreciable cifra del 8 por ciento de infecciones.

 Según la investigación, además del ataque de 'phishing' utilizando seis reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información. Esto significa que cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante. De este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.

 Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

 "Esta 'botnet', entre otras acciones, está orientada al robo de cuentas corporativas. Este aspecto pone especialmente de manifiesto la importancia de mantenerse informado y de contar con las herramientas necesarias para prevenir ataques informáticos en los entornos corporativos", ha comentado el responsable de seguridad de Eset Latinoamérica, Pablo Ramos.

FUENTE :http://www.iblnews.com/story/70864
36724  Foros Generales / Noticias / Congreso de hackers muestra cómo atacar celulares con Android en: 28 Julio 2012, 13:55 pm
Expertos en piratería informática mostraron el miércoles maneras de atacar teléfonos inteligentes que usan el sistema operativo Android con métodos que dijeron funcionan virtualmente en todos los aparatos utilizados actualmente, a pesar de los recientes esfuerzos del gigante Google por mejorar la seguridad.

Los expertos mostraron su proeza en la conferencia de piratería Black Hat en Las Vegas, donde unos 6.500 trabajadores de seguridad tecnológica del gobierno y empresas privadas se reunieron para aprender sobre las nuevas amenazas a sus redes.

"Google está logrando avances, pero los autores de software malicioso también están avanzando", dijo Sean Schulte de SpiderLabs, de La firma Trustwave.

La portavoz de Google Gina Scigliano rehusó comentar los temas de seguridad de la nueva investigación.

El investigador Charlie Miller de Accuvant demostró el método para insertar códigos maliciosos en teléfonos Android usando una nueva función de Android conocida como comunicaciones de campo cercano.

"Puedo tomar el control de tu teléfono", dijo Miller.

Las comunicaciones de campo cercano permiten a los usuarios compartir fotografías con amigos, realizar pagos o cambiar otros datos al acercar los teléfonos Android a pocos centímetros de aparatos equipados con software similar como otros celulares o terminales de pago.

Miller dijo que descifró cómo crear un aparato del tamaño de una estampilla postal que podría adherirse en un lugar oculto como cerca de una caja de un restaurante. Cuando un usuario con Android camine cerca, el teléfono sería infectado, dijo Miller.

El pasó cinco años como analista de redes globales en la Agencia Nacional de Seguridad de Estados Unidos, donde sus tareas incluyeron el ingresar a sistemas computacionales extranjeros.

Miller y otro experto en piratería, Georg Wicherski de CrowdStrike, también infectaron un teléfono Android con un código malicioso que Wicherski presentó en febrero.

Ese software explota una falla de seguridad en el navegador Android que fue revelada públicamente por el equipo de desarrollo del navegador Chrome de Google, según Wicherski.

Google ha reparado el error en Chrome, que es actualizado con frecuencia, así que la mayoría de los usuarios ahora están protegidos, afirmó.

Pero Wicherski dijo que los usuarios de Android aún son vulnerables porque las compañías telefónicas y los fabricantes de aparatos no han promovido esas correcciones o parches entre sus usuarios.

Marc Maiffret, jefe de tecnología de la firma de seguridad BeyondTrust, dijo: "Google ha agregado algunas grandiosas características de seguridad, pero nadie las tiene".

Expertos dicen que los iPhones o iPads no enfrentan el mismo problema porque Apple ha logrado que las compañías telefónicas difundan las actualizaciones de seguridad con cierta rapidez después de su publicación.

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/congreso-de-hackers-muestra-cmo-atacar-celulares-con-android/
36725  Foros Generales / Noticias / H24 la aplicación móvil que localiza gasolineras y detecta radares en: 28 Julio 2012, 13:51 pm
Esta aplicación móvil desarrollada por Mobivery estará disponible de forma gratuita en Google Play y en el App Store. Permitirá funciones como la creación de itinerarios de viaje, geolocalización de gasolineras o detección de radares desde el móvil.

La nueva aplicación ofrece información sobre las 5.200 estaciones de servicio multimarca de Galp, BP y Shell asociadas a la red H24. Además, el usuario podrá optimizar su viaje con el generador de itinerarios. Con esta aplicación, se obtiene el trayecto recomendado, señalización de las gasolineras H24, y alerta sobre los radares fijos. Un aviso sonoro advertirá al conductor cuando se encuentre a menos de 500 metros del radar. Ofrece además un buscador de rutas con el punto de origen y destino fijados por el usuario, sin necesidad de salir de la aplicación.

La Tarjeta H24 está dirigida a empresas que cuentan con flotas propias de turismos y pequeños vehículos industriales. Los usuarios de este servicio podrán controlar los últimos movimientos realizados con su tarjeta directamente desde el smartphone, e incluso bloquearla de manera inmediata en caso de pérdida o robo.

Aparte de toda esta información práctica para el viajero, esta aplicación móvil está pensada para ayudar a los titulares de tarjetas H24, ya que les permite acceder -de forma rápida y segura- a la información sobre sus tarjetas. Mediante un login, el usuario podrá conocer los últimos movimientos realizados indicando los datos de las transacciones (fecha, importe y estación).

FUENTE :http://www.noticiasdot.com/wp2/2012/07/27/h24-la-aplicacin-mvil-que-localiza-gasolineras-y-detecta-radares/
36726  Foros Generales / Noticias / Una empresa tecnológica tiene dificultades para encontrar empleados nacionales.. en: 28 Julio 2012, 03:00 am
A pesar de la crisis y el aumento progresivo del paro, la empresa tecnológica Puck Solutions (@pucksolutions) no encuentra candidatos suficientemente preparados para incorporarse a su plantilla. “Tenemos que ir a buscarlos a otros países”, aseguran.

La escasa movilidad laboral y la disminución de matrículas en las carreras de informática son los problemas principales a los que se enfrenta esta compañía, especializada en el desarrollo de software para aplicaciones empresariales basadas en el 'cloud computing'. También tienen en cuenta que el sector tecnológico tiene una tasa de desempleo baja, por debajo del 8%, en comparación con otros ámbitos.

El perfil buscado

 Puck Solutions, fundada por Patrick Puck en Barcelona en el 2008 y con 21 empleados hasta el momento, quiere ampliar su plantilla un 50% antes de fin de año. Por ello, busca a buenos informáticos con perfectas habilidades en el diseño y desarrollo de aplicaciones software, con ganas de evolucionar y sumergirse en este mundo profesional, y con dominio del inglés.

FUENTE :http://www.elperiodico.com/es/noticias/tecnologia/empresa-tecnologica-dificultades-encontrar-empleados-nacionales-suficientemente-preparados-2147581
36727  Foros Generales / Noticias / Microsoft decide cancelar la producción de Microsoft Flight en: 28 Julio 2012, 02:33 am
  La tecnológica Microsoft ha tomado la decisión de dejar de ofrecer soporte a Microsoft Flight, el simulador de vuelo de corte free-to-play, eliminando puestos de trabajo en el estudio responsable de su desarrollo.

 Este sacrificio también ha implicado la cancelación de un juego para la cámara Kinect conocido como Project Columbia y sin anunciar oficialmente. Ambos títulos se producían en el estudio que Microsoft tiene en Vancouver.

 Las primeras noticias sobre las cancelaciones han partido de comentarios de trabajadores en redes sociales. Más tarde, un representante de Microsoft explicó a GameSpot que trabajan para “recolocar” a los empleados.

 A pesar de la noticia negativa, Microsoft ha asegurado que sus estudios en Vancouver y Victoria seguirán trabajando en “las mejores experiencias de juego posibles” en el futuro.

 


FUENTE :http://www.meristation.com/es/pc/noticias/microsoft-decide-cancelar-la-produccion-de-microsoft-flight/1794284
36728  Foros Generales / Noticias / Google no ha borrado los datos privados que captaron los coches de 'Street View' en: 28 Julio 2012, 02:17 am
 Google ha reconocido que no cumplió con su promesa de borrar toda la información personal, como los emails, que sus coches de 'Street View' captaron en 2010 en Reino Unido y otros países, como Francia, Alemania o España.

 Estos coches se emplean para fotografiar los vecindarios y obtener imágenes que luego se emplean en los mapas callejeros de 'Street View'. Sin embargo, en mayo de 2010 además de las imágenes se obtuvieron datos personales de las redes inalámbricas de vecinos de más de 30 países.

 Aunque la compañía prometió deshacerse de esta información personal, la Oficina del Comisionado de Información (ICO, por sus siglas en inglés) de Reino Unido ha negado que eso haya sucedido.

 "El ICO está convencido de que esta información nunca debería haberse recogido, en primer lugar. Y cree que el que esta compañía no la haya borrado supone un motivo de gran preocupación", han explicado desde el citado organismo.

 "Google ha confirmado recientemente que sigue en posesión de una pequeña parte de los datos que se grabaron con los coches de 'Street View", ha declarado, en una carta publicada por el ICO, Peter Fleischer, consejero de privacidad global de Google.

 El pasado mes de abril Google fue multado con 25.000 dólares por haber puesto trabas a una investigación de las autoridades estadounidenses sobre la interceptación de datos vinculada a su programa de mapas callejeros Streetview.

FUENTE :http://www.elmundo.es/elmundo/2012/07/27/navegante/1343405910.html
36729  Foros Generales / Noticias / Skype explica los cambios en su arquitectura: no escucha ni graba las llamadas.. en: 28 Julio 2012, 02:02 am


 Hace un tiempo, Skype empezó a migrar su estructura de red usando “mega-supernodos”, justo después de que Microsoft comprase la compañía. El movimiento levantó sospechas: Skype migraba de una estructura distribuida (P2P) a otra más centralizada con los supernodos, y en teoría esto facilitaría mucho las cosas a la hora de grabar y monitorizar las llamadas y mensajes de los usuarios.
 
 Sn embargo, la compañía ha salido al paso negando todas las acusaciones. Según ellos, se empezaron a crear supernodos en diciembre del 2010, mucho antes de la adquisición de Microsoft, y con el único propósito de mejorar la estabilidad del servicio. Por ellos no pasan los datos de audio y vídeo, que siguen siendo de cliente a cliente, directamente y sin intermediarios.

 Los mensajes sí que pasan por los servidores de Skype en algunos casos, cuando no se pueden enviar directamente al usuario. Si alguna autoridad pidiese acceso a esos mensajes temporales sí que se podrían recuperar algunos (no en todos los casos, como digo), pero esto no ha cambiado a raíz de la creación de supernodos.

 La adquisición de Skype por Microsoft se completó el pasado mes de octubre.

 Por último, Skype asegura que no ha cambiado su actitud en cuanto a protección de datos, que sigue siendo la misma de siempre. Aunque es cierto que no han cambiado sus términos en la web, en el resto de cosas tenemos que fiarnos de ellos.

 Desde mi punto de vista es una explicación plausible. Primero por fechas, ya que el cambio a supernodos es anterior a la adquisición de Microsoft). También por la independencia del equipo de Skype: normalmente las empresas prefieren mantener su actitud incluso a pesar de adquisiciones. Por último está la parte técnica: dada la naturaleza distribuida de Skype y el alto nivel de compatibilidad con versiones antiguas, un cambio de paradigma tan grande sería realmente costoso y difícil.

 Vía | Skype Blog

FUENTE :http://www.genbeta.com/voz-ip/skype-explica-los-cambios-en-su-arquitectura-no-escucha-ni-graba-las-llamadas-de-usuarios
36730  Foros Generales / Noticias / Qué es el ROOT y para qué sirve, conceptos básicos en: 28 Julio 2012, 01:35 am
Hace unos días os publicamos un artículo sobre las claves para elegir una buena ROM para nuestros teléfonos y una de las cosas que comentábamos era precisamente sobre el concepto de root. Al poco de publicar el artículo nos dimos cuenta de que posiblemente a alguno de vosotros ese concepto os suena a clase avanzada de física cuántica impartida en mandarín, así que hemos pensado que podría ser una buena idea aclarar algunos conceptos al respecto. Allá vamos.  ¿Qué es el root?

 Suponemos que la mayoría de vosotros ha oído hablar (si es que no usa directamente) sistemas como Linux o MacOSX. El caso es que estos sistemas tienen una diferencia fundamental con Windows (dos si contamos que funcionan bien) y es que están basados en arquitectura UNIX.
 Los sistemas UNIX basan el funcionamiento de todo en los permisos que el usuario tiene sobre los archivos, permitiendo la lectura, escritura o ejecución si corresponde. El caso es que un sistema UNIX tiene un usuario muy especial, conocido como root, o superusuario, que es un usuario administrador que tiene permiso para todo sobre todos los archivos.
 En el caso de los teléfonos con Android podemos obtener acceso root mediante ciertas modificaciones del software (que generalmente afectan a las garantías de los fabricantes, detalle importante), obteniendo de esa forma la capacidad de utilizar ciertos elementos de nuestro teléfono como superusuario (normalmente a través de una aplicación diseñada ex-profeso).
 ¿Y para qué me sirve eso?

 Para empezar, para obtener el control total de nuestro teléfono. ¿Esto que significa? Que todo, absolutamente todo lo que haya en el aparato podemos manipularlo a nuestro antojo, con todo lo que ello implica. Significa que podemos utilizar aplicaciones como Titanium Backup (diseñada para poder hacer copias de seguridad de nuestras aplicaciones y sus configuraciones) o Appmonster (que nos permite copiar los APK (ejecutables para Android) de las aplicaciones que tenemos instaladas en nuestro teléfono) sin problemas, mientras que si no tenemos permisos de superusuario no podremos hacerlo. En el apartado aplicaciones además nos encontramos con cosas tan interesantes como ROM Manager, que nos permite además instalar diferentes ROM así como (si fuera necesario) actualizar el recovery de nuestro teléfono para poder realizar los procesos relacionados con backup de ROM e instalaciones de forma más cómoda y segura.
 

 ¿Y cómo puedo rootear mi teléfono?

 El hecho de que cada teléfono tenga un hardware diferente implica también que la lógica interna también lo es, y por tanto que el proceso es diferente (aunque sea parecido). No obstante, una de las mejores cosas que tiene Android es su comunidad de usuarios y su iniciativa. Recientemente ha sido lanzado un proyecto precisamente de cara a simplificar este proceso todo lo posible, así que os animamos a que le echéis un vistazo y nos contéis qué tal vuestra experiencia, se llama Ready2Root y tenéis el enlace al final del artículo.

 Tened en cuenta, eso sí, que los permisos de superusuario no deben concederse a la ligera, por lo que si os animáis a rootear el teléfono, tened cuidado y haced un uso responsable de las nuevas capacidades que habéis otorgado a vuestro dispositivo.

 Relacionados: Ready2Root

FUENTE :http://www.movilzona.es/2012/07/27/que-es-el-root-y-para-que-sirve-conceptos-basicos/
Páginas: 1 ... 3658 3659 3660 3661 3662 3663 3664 3665 3666 3667 3668 3669 3670 3671 3672 [3673] 3674 3675 3676 3677 3678 3679 3680 3681 3682 3683 3684 3685 3686 3687 3688 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines