elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 3838 3839 3840 3841 3842 3843 3844 3845 3846 3847 3848 3849 3850 3851 3852 [3853] 3854 3855 3856 3857 3858 3859 3860 3861 3862 3863 3864 3865 3866 3867 3868 ... 4614
38521  Foros Generales / Noticias / Juega a Star Wars: The Old Republic gratis este fin de semana en: 14 Marzo 2012, 21:32 pm
BioWare intenta así captar nuevos jugadores.

Si nunca has probado Star Wars: The Old Republic ahora es el mejor momento para hacerlo. La desarrolladora del título, BioWare, ofrece la posibilidad de jugar al título sin gastarse ni un céntimo. Este multijugador online masivo estará disponible para todo el mundo desde las 6:01am hora española de la mañana del jueves, hasta las 8:00am del lunes.

Estarán disponible todos los tipos de servidores, y, por si acaso quieres suscribirte en el futuro, se guardará tu personaje y su progreso. Eso sí, si no decides suscribirte, tu experiencia se verá restringida de las siguientes formas:

• Sólo puedes progresar hasta el nivel 15.
• Sólo puedes jugar en Origin World, Capital World, the Fleet, todas las Warzones y en tu primer Flashpoint.
• La conversación general, la conversación de intercambio y la conversación jugador contra jugador no estarán disponibles.
• Lo podrás usar la Red de Intercambio Galáctico ni intercambiar con otros jugadores.
• Solo podrás subir el nivel de las habilidades de tu tripulación más allá del nivel 40.
• No podrás obtener Legacy XP.

Podéis descargar el juego del sitio oficial, siempre y cuando el juego haya sido lanzado en vuestro país.

FUENTE :http://www.vandal.net/noticia/66151/juega-a-star-wars-the-old-republic-gratis-este-fin-de-semana/
38522  Foros Generales / Noticias / Obtiene datos de miembros de Anonymous y Al-Qaeda en: 14 Marzo 2012, 21:24 pm
Publicado el 14 de marzo de 2012 por Jaime Domenech

El hacker conocido como “The Jester”, asegura que ha logrado acceder a smartphones que pertenecen a radicales musulmanes, miembros de Al-Qaeda y activistas de Anonymous y LulzSec/AntiSec.

“The Jester” habría logrado extraer los contactos, registros de las llamadas, mensajes SMS y correos electrónicos enviados por sus víctimas.

Para obtener toda esa información privada, se sirvió de su cuenta en Twitter, en la que añadió como foto de perfil un código QR que estuvo publicado durante cinco días.

Los usuarios que leían el código con sus teléfonos veían como se abría un enlace y posteriormente una imagen de “The Jester” junto con la expresión “BOO!”.

A pesar de que la apariencia era inofensiva, en segundo plano intervenía el hacker, que se aprovechaba de una vulnerabilidad en el motor WebKit que está presente en los navegadores de Android e iOS para robar la información de los smartphones afectados.

En total, “The Jester” presume de haber obtenido acceso a 500 dispositivos, del total de 1.200 que escanearon el citado código QR.

Entre ellos se encontraría información de algunos de sus más acérrimos enemigos, personas vinculadas a Al-Qaeda o grupos como Anonymous y LulzSec.

“The Jester” ha publicado en MediaFire un archivo de texto de 143.08 donde se incluyen los registros sustraídos de sus víctimas, aunque de trata de un archivo cifrado con el programa PGP, lo que hace imposible conocer si realmente dice la verdad.

En todo caso, conviene recordar que no es la primera vez que “The Jester” entra en escena, ya que en noviembre de 2010, este hacker, que se define como un patriota que lucha por el bien, atacó la web de Wikileaks.




vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/03/14/obtiene-datos-de-miembros-de-anonymous-y-al-qaeda.html
38523  Foros Generales / Noticias / "¿Queréis reíros y/o sentir vergüenza ajena? Ved el anuncio de Loewe" en: 14 Marzo 2012, 17:59 pm
Su nuevo spot ha revolucionado Twitter debido a la profundidad de las frases de sus protagonistas: "Es un rollo eso de hacerse mayor".

"¿Queréis reíros un rato y/o sentir vergüenza ajena? Ved el nuevo anuncio de #LOEWE" escribía un usuario de la red social Twitter, describiendo el nuevo spot de la firma de moda para promocionar su colección Oro Collection 2012.

 El nuevo anuncio de Loewe ha revolucionado la red social debido a los protagonistas del spot –doce jóvenes "artistas"- y a la profundidad de sus frases: "Lo más guay de España que no tiene otro país son las españolas", "es un rollo eso de hacerse mayor", "estar enamorada es super guay, todo te da vueltas, son como mariposas" o "mi método infalible para ligar es pretender que no quiero ligar".

 Loewe ha intentado acercarse al público joven –se supone–, pero le ha salido el tiro por la culata. Los usuarios de Twitter han convertido el hashtag #loewe en tema del momento, y la red social se ha llenado de críticas a la firma.

 Un usuario dice que "son como sketches descartados de Muchachada Nui"; otro dice que "los del anuncio (...) se han metido todo lo que le quedaba a Amy Winehouse por encima de la mesa", y otro tuitero más exaltado pregunta si "¿Alguien tiene un lanzallamas a mano?", y agrega que "una sierra mecánica también me vale".

Los protagonistas del spot

 Los doce jóvenes artistas participantes en el anuncio de Loewe Oro Collection 2012 son los estudiantes de diseño Lucía y Helena Cuesta, María Rosenfeldt y Víctor Vergara; Sita Abellán, estudiante de periodismo; Andrea Ferrer, editora y relaciones públicas; Martín Rivas, actor; Antonio Mingot, fotógrafo; María Forqué, artista plástica; Lorena Prain, ilustradora; Josep Xorto, músico, y Carlos Sáez, videoartista. La fotografía corrió a cargo de Daniel Riera y la dirección creativa es de Luis Venegas.

FUENTE :http://www.libertaddigital.com/internet/2012-03-14/quereis-reiros-un-rato-yo-sentir-verguenza-ajena-ved-el-anuncio-de-loewe-1276452944/

Relacionado :http://www.elmundo.es/elmundo/2012/03/14/comunicacion/1331728081.html
38524  Foros Generales / Noticias / Las 10 ciudades europeas con mayor índice de ciberdelincuencia en: 14 Marzo 2012, 17:52 pm
¿Preparando las vacaciones de Semana Santa? Pues si en tu itinerario está alguna ciudad europea… ¡Cuidado! Esta mañana Nortonnos presentó en Madrid a las 10 ciudades europeas con el mayor número de factores de riesgo para que se produzcan ciberdelitos.

El ranking, que procede de un estudio realizado por la empresa de investigación independiente "Sperling's BestPlaces", deja a Barcelona en el noveno puesto dentro del listado que lidera Manchester con el mayor número de incidencias en conexiones Wi-Fi e intentos de malware.

Así, si estás planificando tus vacaciones por Europa, ten especial atención al visitar alguna de las siguientes ciudades que conforman el Top Ten de riesgos en cuanto a Internet se refiere:

  • Manchester, Reino Unido
  • Amsterdam, Países Bajos
  • Estocolmo, Suecia
  • París, Francia
  • Londres, Reino Unido
  • Dublín, Irlanda
  • Milán, Italia
  • Roma, Italia
  • Barcelona, España
  • Berlín, Alemania

En dicho informe se realiza la clasificación del comportamiento de los consumidores, desde el uso del PC y los teléfonos móvileshasta las redes sociales, así como el acceso a redes Wi-Fi inseguras, entre otros.

Así lo aclaró Roberto Testa, Consumer Iberia Marketing Manager de Norton, quién además destacó que cada día, dado el boomde las tecnologías y a que vivimos conectados permanentemente, el riesgo es un factor común:

"Con el gran número de smartphones, tablets y portátiles durante los últimos años y el nacimiento de aplicaciones y redes sociales, nuestra vida online y offline se está mezclando de una forma que no habíamos visto nuca antes".

Ahora bien, un dato importante que destacan desde Norton es el hecho de que las ciudades con el mayor número de factores de riesgo no están necesariamente relacionadas con altos niveles de infección, ya que muchos internautas toman precauciones para estar seguros frente a un ciberataque.

¿Y para qué nos sirve conocer estos datos de "inseguridad" 2.0? Pues bien, la idea no es que desatemos la paranoia colectiva, ni que este tipo de informes tenga incidencia en los datos turísticos de dichas ciudades, ni mucho menos… La intención es que tomemos conciencia de los riesgos existentes, por ejemplo, al conectarnos a una WiFi pública, o bien que actualicemos el software antivirus de nuestros portátiles, tablets o móviles.

Hora del ejercicio de reflexión colectiva: ¿La última vez que saliste de viaje estuviste intentando pillar una WiFi pública para actualizar las fotos del Facebook y desatar la envidia en masa de tus contactos? Seguro más de uno de vosotros lo ha hecho, y por eso vale que sepáis que existen riesgos, y al mismo tiempo, formas de prevenir un mal rato, como por ejemplo, evitar hacer transacciones bancarias desde conexiones públicas… ¡Fundamental! ¿Qué otra medida de prevención recomendáis para evitar ser una cybervíctima?

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/las-10-ciudades-europeas-con-mayor-indice-de-ciberdelincuencia
38525  Foros Generales / Noticias / Bruselas podría investigar si Movistar, Vodafone y Orange pactaron sus precios en: 14 Marzo 2012, 17:47 pm
Los grandes operadores de telefonía móvil están en el punto de mira de la Comisión Europea. Movistar, Vodafone y Orange, así como otros dos grandes operadores europeos, podían ser investigados por Bruselas por un supuesto caso de pacto a la hora de fijar sus tarifas.

A finales de 2010 los grandes operadores europeos, un grupo formado por cinco compañías (Telefónica, Vodafone, Orange, Deutsche Telekom y Telecom Italia), formaron el denominado E5. Se trata de grupo informal de debate en el que el objetivo fue tratar los problemas comunes del sector como el crecimiento del tráfico en sus redes, la necesidad de armonizar tecnologías (como por ejemplo a la hora de realizar pagos mediante el móvil) así como el auge de otras compañías cuya fuerza está creciendo mucho en el sector como Apple y Google gracias al iPhone y Android.

Sin embargo, este encuentro entre los grandes operadores ha despertado los recelos de la Comisión Europea. Según leemos en Expansión, los servicios de Competencia ven en este pacto un posible caso de colusión por lo que se podría abrir una investigación formal puesto que han decidido pedir información a la GSMA, la asociación que agrupa a la mayor parte de los operadores de telecomunicaciones del mundo.

Esta asociación tiene constancia de los debates mantenidos por el ya disuelto E5 y la información que aporte podría ser fundamental para probar un posible pacto en las tarifas de telefonía móvil, algo que es completamente ilegal según la regulación europea. No obstante, fuentes del sector han expresado su sorpresa ante la posible investigación desde Bruselas destacando el carácter público de este grupo. De hecho, las compañías que lo integraban acordaron el envío de una carta conjunta a la comisaria de la Agenda Digital, Neelie Kroes, en la que se explicaban los aspectos tratados en las reuniones y sus particulares preocupaciones acerca de los problemas que apreciaban en el sector.

En caso de demostrarse un pacto de precios estaríamos ante una práctica anticompetitiva de la que se derivarían fuertes sanciones. En nuestro país las grandes compañías del sector móvil ya fueron investigadas sobre la subida de precios en el año 2007. Movistar, Vodafone y Orange aplicaron idénticas subidas en el precio del establecimiento de llamada (hasta los actuales 15 céntimos) pero el informe de la Comisión del Mercado de las Telecomunicaciones (CMT) aseguró que las subidas no suponían "una actitud de concertación para evitar la libre concurrencia en el mercado".

FUENTE :http://www.adslzone.net/article8164-bruselas-podria-investigar-si-movistar-vodafone-y-orange-pactaron-sus-precios.html
38526  Foros Generales / Noticias / Diez consejos para estar protegido en Google+ en: 14 Marzo 2012, 17:44 pm
La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

Diario Ti: 1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El “+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los “Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Más información en threatpost.com

FUENTE :http://www.diarioti.com/noticia/Diez_consejos_para_estar_protegido_en_Googleplus/31266
38527  Foros Generales / Noticias / Si te encuentras un smartphone por la calle, ¿qué harías? en: 14 Marzo 2012, 17:42 pm
Publicado el 14 de marzo de 2012 por Nerea Bilbao

Un empleado de Symantec ha decidido poner a prueba la bondad humana y tras repartir 50 smartphones por diferentes ciudades estadounidenses ha llegado a sorprendentes conclusiones.

¿Qué harías si te encontrases, de pronto, con un smartphone? Esto es lo que se preguntó Kevin Haley, de Symantec, después de que le robaran el suyo a su mujer y se empezase a preguntar si los ladrones habrían enredado en sus datos personales.

Así que tras repartir 50 dispositivos por diferentes ciudades estadounidenses y esperar un tiempo, comenzó a sacar conclusiones.

El 96% de los que se toparon con los smartphones accedieron a la información personal de móvil (bien, esto puede hacerse para identificar al propietario y devolverlo). Pero la realidad es que tal comportamiento parece que tiene más que ver con la naturaleza cotilla del ser humano; sólo la mitad la gente devolvió los dispositivos.

6 de cada 10 accedieron a perfiles en redes sociales y correo electrónico y 8 de cada 10 intentaron acceder a información corporativa que se aglutinaba en las carpetas de “Salarios” y “Archivos”.

Los teléfonos-cebo incluían además una aplicación que daba accedo a un ordenador o red remotos. ¿Accedió la gente a esta app? Pues sí, uno de cada dos lo hicieron. El 75% de las personas accedieron a otra aplicación llamada “Imágenes privadas” y la mitad entró en otra de “Banca online”.

Conclusiones: Uno, hay que proteger los dispositivos inteligentes y los accesos a datos personales alojados en los mismos; dos, el ser humano es malvadamente curioso.

vINQulos

TGDaily

FUENTE :http://www.theinquirer.es/2012/03/14/si-te-encuentras-un-smartphone-por-la-calle-%c2%bfque-harias.html
38528  Foros Generales / Noticias / El jailbreak de iOS 5.1 requiere de la ayuda de los internautas en: 14 Marzo 2012, 17:39 pm
El conocido desarrollador del Chronic Dev Team, Pod2G, después de asegurar que está trabajando buscando un exploit para iOS 5.1, pide ayuda a la comunidad, como ya hizo en el caso del jailbreak del iPhone 4S y del iPad 2.

Nuevamente, los desarrolladores piden la colaboración de la comunidad de usuarios para ayudar en la búsqueda de un exploit que permita el jailbreak untethered, en esta ocasión, de iOS 5.1. Como ya ocurrió en el proceso para liberar los iPhone 4S y iPad2 con iOS 5, Pod2G repite su llamamiento para que los usuarios remitan los informes de error de sus dispositivos que, por defecto, también le llegan a Apple.

Una respuesta masiva
Sin embargo, parece que la respuesta ha superado las expectativas de los desarrolladores puedan concretar qué o cuáles son los datos necesarios. El propio Pod2G ha indicado, de nuevo a través de Twitter, que no envíen más informes indiscriminadamente ya que la mayoría no son útiles y están saturando al equipo que busca el jailbreak.

Recomendaciones, no todos los informes son necesarios
El desarrollador ha recomendado, de momento, que sólo los que tienen su terminal con iOS 5.1 sean los que le manden sus informes, algo obvio y que aquellos interesados en participar en el proceso, dejen de enviarlos a Apple. Para ello sólo hay que entrar en Ajustes>General>Información y dentro de ese menú en “Diagnóstico y Uso”. En esta pantalla, hay que tener marcada la opción “No enviar” para que Apple no reciba los datos y, por consiguiente, pueda tapar los agujeros antes de que los desarrolladores los exploten.

Por otra parte, Pod2G señala que sólo hay ciertos errores interesantes, y son los que provengan de aplicaciones de las que viene de serie en iOS los potencialmente útiles para el jailbreak. Por ello, se debe evitar evita enviar los time-outs y errores de cuando se queda sin memoria el equipo. Lo que buscan es información de fallos del sistema cuando, por ejemplo, se abre un PDF, al reproducir un vídeo, canción, etc. El usuario tiene que intentar reproducirlo para ver que es un bug real, y comunicárselo a través del correo ios.pod2g@gmail.com, para que ellos investiguen el código de esta aplicación y vean si se puede aprovechar.

FUENTE :http://www.movilzona.es/2012/03/14/el-jailbreak-de-ios-5-1-requiere-de-la-ayuda-de-los-internautas/
38529  Foros Generales / Noticias / Ciberdelincuentes chinos realizan ciberataques contra personal militar de EEUU en: 14 Marzo 2012, 17:37 pm
Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.

Diario Ti: Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: "Iran´s Oil and Nuclear Situation.doc", es decir, “Situación nuclear y petrolera de Irán" y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.

El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.

La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.

El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.

Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.

“Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán".

Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:

– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.

– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.

“El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social", explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando".

Más actualidad sobre seguridad informática en el Facebook de BitDefender y en Malwarecity

FUENTE :http://www.diarioti.com/noticia/Ciberdelincuentes_chinos_realizan_ciberataques_contra_personal_militar_de_Estados_Unidos/31269
38530  Foros Generales / Noticias / Extraditan al creador de una web de enlaces P2P para ser juzgado en EEUU en: 14 Marzo 2012, 17:34 pm
Se confirmó. Richard O´Dwyer, creador de la web de enlaces TVShack, será extraditado a Estados Unidos para ser juzgado por un supuesto delito contra la propiedad intelectual que podría saldarse con una sentencia de cinco años de prisión.

En junio del pasado año las autoridades de EEUU solicitaban la extradición a su país de O´Dwyer, ciudadano británico de 23 años, para juzgarle por haber infringido derechos de autor a través de su web de enlaces, TVShack. La página proveía a sus visitantes de enlaces para acceder a programas de televisión y películas, pero no albergaba estos contenidos.

Medio año después llega la controvertida decisión tomada por la ministra de Interior de Reino Unido, Theressa May. Ésta ha autorizado que el joven estudiante de la universidad de Sheffield sea extraditado a territorio norteamericano "después de sopesar con cuidado todos los aspectos relevantes del caso", según publica Europa Press. La ministra ha tomado esta decisión después de que la Justicia del país británico diese luz verde a esta polémica medida el pasado mes de enero.

Desde Estados Unidos se señala que el webmaster ingresó miles de libras en publicidad -en concreto revelan que fueron 230.000 libras (276.000 euros)- a través de su web en los dos años que permaneció activa (2008-2010), infringiendo continuamente la propiedad intelectual, algo que va contra la legislación estadounidense. Por ello podría ser sentenciado a una pena de cárcel de hasta cinco años en el país norteamericano en caso de ser declarado culpable.

Las reacciones en contra de la decisión del Gobierno británico no se han hecho esperar. La madre de O´Dwyer ha afirmado que su hijo "ha sido vendido por el Gobierno", a lo que ha unido sus críticas a la ley de extradición con EEUU por no ser favorable al país británico. Por ello estudian "todas las opciones legales" que permitan que el ciudadano inglés no sea envidado al país estadounidense. El abogado del joven, Ben Cooper, ha vuelto a insistir en que la función de la web creada por su cliente era únicamente redirigir a los usuarios a otras páginas al estilo de un buscador como Google, por lo que debería ser absuelto en este proceso.

Ante la reacción del Gobierno de Reino Unido cabe preguntarse cómo lo haría el español en caso de que fuese requerido de la misma forma por Estados Unidos en el caso de algún webmaster de nuestro país. ¿Accedería a extraditar a ciudadanos españoles por estas causas?

FUENTE :http://www.adslzone.net/article8165-extraditan-al-creador-de-una-web-de-enlaces-p2p-para-ser-juzgado-en-eeuu.html
Páginas: 1 ... 3838 3839 3840 3841 3842 3843 3844 3845 3846 3847 3848 3849 3850 3851 3852 [3853] 3854 3855 3856 3857 3858 3859 3860 3861 3862 3863 3864 3865 3866 3867 3868 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines