elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 3947 3948 3949 3950 3951 3952 3953 3954 3955 3956 3957 3958 3959 3960 3961 [3962] 3963 3964 3965 3966 3967 3968 3969 3970 3971 3972 3973 3974 3975 3976 3977 ... 4614
39611  Foros Generales / Noticias / ¿Cómo se puede hackear una cuenta de un usuario? en: 29 Diciembre 2011, 18:25 pm
Muchas veces nos hemos podido preguntar como llegan a conseguir este tipo de datos y de que manera lo consiguen. Hoy en RedesZone.net, vamos a revelaros algunas de las técnicas que son utilizadas para llevar acabo este tipo de acciones, de las que puede, que alguno de vosotros se haya visto afectado. Algunas de ellas pueden parecer muy poco innovadoras, pero muchas de las veces, a estos delincuentes se lo ponemos muy fácil para poder robar datos de una cuenta de usuario.

 El número de contraseñas de cuentas de usuarios de distintos servicios que son robadas a lo largo del día es mucho más grande lo que podéis pensar y con el auge de las redes sociales esté tipo de cuentas se ha convertido en el principal objetivo para llevar este tipo de prácticas.

Aunque en menor medida, las cuentas favoritas para realizar este tipo de acciones siguen siendo las cuentas de correo electrónico y servicio de mensajería de Hotmail. Se está produciendo un cambio en la situación y las cuentas relacionadas con blogs y redes sociales como Tuenti, Twitter y Facebook están cobrando mucha mayor importancia.

 Algunos de los métodos más utilizados para llevar acabo el robo de contraseñas son:

 1.- El método de prueba y error

 Se trata de probar con las contraseñas más comunes que un usuario puede poner ( 1234, 987654321, iloveyou, fecha de nacimiento, nombre de la pareja,…) En esto las redes sociales ayudan bastante, porque se dispone de datos del usuario que en condiciones normales son desconocidos, pero al compartirlos de forma público facilita el probar con otras posibilidades.

 2.- Datos de las redes sociales

 Los acabamos de comentar en el apartado anterior. Los usuarios comparten todo tipo de gustos, actividades y vivencias en las redes sociales. Por lo que los hackers observarán la actividad del cliente para tratar de averiguar cual es su contraseña que en muchos casos está relacionada con este tipo de datos.

 3.- Una misma contraseña para todo

 Si utilizas la misma contraseña para todo tipo de cuentas, puede ser un gran problema. En el caso hipotético de que se robe la contraseña, el hacker puede comprobar si otras cuentas que poseas tienen la misma contraseña. Lo mejor es cambiar las contraseñas para cada cuenta que se posee en los distintos servicios de internet.

 4.- Las redes WiFi públicas

 Se trata de otro gran peligro. Una red pública abierta puede ser un problema debido a que cualquiera puede interceptar nuestro tráfico y por medio de las cookies llevar acabo la captura de las contraseñas de muchas de nuestras cuentas. No es muy recomendable utilizar una red pública, y menos si carece de contraseña.

 5.- Keyloggers

 O programas que son capaces de captar las teclas pulsadas en un PC. Este tipo de programas puede provenir como archivos adjuntos en correos sospechosos, por lo que es recomendable desconfiar de este tipo de correos. Recomendable utilizar un antivirus que esté actualizado.

 Estas son las principales maneras para hackear una contraseña, por lo tanto, evitad en la medida de lo posible, que se den estas situaciones.

FUENTE :http://www.redeszone.net/2011/12/29/%C2%BFcomo-se-puede-hackear-una-cuenta-de-un-usuario/


39612  Foros Generales / Noticias / En 2012 hay posibilidades de que el ADSL baje de 20 euros al mes en: 29 Diciembre 2011, 18:19 pm
La competencia en el sector del ADSL promete reactivarse en 2012. Durante este último año los operadores alternativos han seguido creciendo a costa de los usuarios que ha perdido Movistar, pero a buen seguro imitarán su modelo y acabarán por consolidar algunas de las ofertas que ya promocionan con ADSL por debajo de 20 euros al mes.

El precio del ADSL en España sigue bajando escalonadamente. Las conexiones en nuestro país han sido históricamente demasiado elevadas en este aspecto respecto a otros países europeos y aún siguen estando por encima de la media, aunque parece que la tendencia comienza a ir a la baja después de unos años de estancamiento para desesperación de la comunidad de usuarios.

La última resolución de la Comisión del Mercado de las Telecomunicaciones (CMT) invita a pensar de forma optimista en cuanto a los precios finales. La decisión de Movistar de rebajar 10 euros el precio del ADSL a sus clientes de telefonía móvil para dejarlo en 19,90 euros al mes para siempre (siempre y cuando el usuario tenga contratado los dos servicios) llevó a Orange a recurrir ante el regulador solicitando la paralización de la oferta por las trabas que ponía a los competidores del operador histórico.

Según Orange, Movistar incurre en una práctica contra la competencia ya que genera unos ingresos inferiores a los costes reales, con un margen de beneficio obtenido negativo, algo que no está contemplado en la actual regulación. Sin embargo, el organismo regulador de las telecomunicaciones ha dado la razón al operador histórico puesto que considera, a diferencia de la filial de France Telecom, que no está por debajo de los costes. De este modo, su oferta no sólo es rentable para Movistar sino que es replicable por parte de otras compañías según la CMT, tras analizar las posibilidades en el mercado del resto de operadores alternativos.

El regulador indica que la mayoría de las compañías ya ofertan planes similares, en la apuesta por la convergencia de servicios fijos y móviles. No en vano, Vodafone y la propia Orange tienden a imitar este modelo. Además, no hay que olvidar que esta última ha presentado recientemente su oferta de 11,95 euros al mes en su ADSL de 20 megas durante los primeros 9 meses con una cuota final de 25,95 euros al mes pero con un precio reducido hasta los 15,95 euros mensuales a aquellos usuarios que además tengan contratada su línea móvil con el operador.

Esta situación, junto al ADSL de Vodafone, que ofrece sus conexiones de modo promocional por 19,90 euros al mes (hasta junio de 2012) o del ADSL de hasta 12 megas de Jazztel, situado en los 15,95 euros mensuales hasta 2013, invitan a pensar que el inminente 2012 traerá novedades que a buen seguro agradecen los bolsillos de los usuarios. Habrá que ver quién es el siguiente en mover ficha en una batalla que se plantea de lo más interesante.

FUENTE :http://www.adslzone.net/article7608-en-2012-hay-posibilidades-de-que-el-adsl-baje-de-20-euros-al-mes.html
39613  Foros Generales / Noticias / Se filtra la hoja de ruta de Microsoft en: 29 Diciembre 2011, 14:11 pm
ublicado el 29 de diciembre de 2011 por Nerea Bilbao   

 Se ha filtrado una imagen con un calendario en el que se pueden ver las dos próximas actualizaciones del sistema operativo móvil denominadas Tango y Apollo.

 El gigante de software ha visto cómo se descubrían sus planes de un futuro inmediato. Si bien no se conoce la fiabilidad de la imagen, ¿es una estrategia de marketing o simplemente alguien ha querido jugar una mala pasada a la compañía? Sea lo que sea, ya se conocen las fechas del lanzamiento de las próximas dos versiones del Windows Phone.

 Así, se ha conocido que la versión del software Tango estará disponible a lo largo del segundo trimestre de 2012. Su objetivo será el de ofrecer productos a mejores precios.

 Otra nueva versión del Windows Phone, Apollo, verá la luz también en el año próximo que se inaugurará en breve, aunque éste lo hará en el último trimestre del mismo, según la hoja de ruta de los de Redmond. Esta versión estará enfocada a reforzar la plataforma y a amplias su alcance para convertirse en un competitivo actor en el mercado.

 Puede deducirse que el objetivo de Microsoft es, para un futuro inmediato, reforzar su presencia móvil y hacerlo más concretamente en teléfonos con doble núcleo y pantalla de alta resolución, según apuntan varias voces.

 vINQulos

 WMPoweruser

FUENTE :http://www.theinquirer.es/2011/12/29/se-filtra-la-hoja-de-ruta-de-microsoft.html
39614  Foros Generales / Noticias / Reverb en: 29 Diciembre 2011, 14:07 pm
Reverb es una herramienta creada por la NASA con el objetivo de que los usuarios puedan triangular distintas zonas de la Tierra y filtrar qué se encuentra en ellas buscando por distintos parámetros, funcionando a través de Google Maps.

  29 Dec 2011 | WWWHATSNEW

  Si empezamos a probar los instrumentos que se nos ofrecen, realmente parecen ilimitados. En primer lugar podemos realizar una búsqueda escribiendo nosotros mismos lo que queremos buscar, así como utilizar los filtros que se nos proporcionan, como cualquier tipo de actividad agrícola en el área, irregularidad atmosférica, clasificaciones biológicas, elementos de la biosfera, indicadores de clima, océanos…

 A su vez, dentro de cada categoría, se nos despliega una lista de categorías y subcategorías en la que literalmente podemos buscar lo que nos venga en mente en la zona que hemos triangulado (he abierto en este caso la pestaña de la biosfera y me ha permitido buscar cualquier tipo de vegetación, de ecosistemas terrestres y de hábitats y ecosistemas acuáticos).

 Sin duda merece la pena echarle un vistazo.

 Link: Reverb

FUENTE :http://www.laflecha.net/canales/software/noticias/reverb
39615  Foros Generales / Noticias / Firefox 10 Beta 2 ya disponible para su descarga en: 29 Diciembre 2011, 14:02 pm
Firefox 10 Beta 2 es la segunda versión no final del navegador del panda rojo que ya está lista para descargar en español para los sistemas operativos Windows, Mac OS X y Linux. En esta versión no final del navegador, tal y como os anunciamos días atrás, se ha implementado anti-aliasing para WebGL, se soportan transformaciones 3D en CSS3 y se han incorporado varias mejoras más. Conoce todas las novedades de Firefox 10 Beta a continuación. Según ha publicado Mozilla en las notas de la versión, éstas son todas las novedades y mejoras de Mozilla Firefox 10 Beta:

 - El botón para ir a la página siguiente (adelante) se mantiene escondido hasta que navegamos hacia atrás
 - Se implementa anti-aliasing para WebGL
 - Las APIs de pantalla completa permiten hacer una aplicación web que se ejecute a pantalla completa
 - Se soportan transformaciones 3D en CSS3
 - Nuevo elemento <bdi> para aislamiento de texto bidireccional, junto con soporte de propiedades CSS
 - La herramienta de inspección con remarcado de contenido incluye un nuevo inspector de estilo CSS
 - Se ha añadido una API IndexedDB para que coincida mejor con la especificación
 - Corregido un error por el que algunos usuarios podían sufrir un cuelgue al mover marcadores

 Si nos decidimos a instalar Firefox 10 Beta, se sobreescribirá la instalación existente de Firefox, pero no perderemos los marcadores ni el historial, aunque algunos complementos podrían dejar de funcionar. Si instalamos esta versión Beta, en cualquier momento podremos volver a la versión estable desinstalando la versión beta e instalando de nuevo Firefox 9. Al desinstalar la versión beta no perderemos ni los marcadores, ni el historial web ni las extensiones, ya que se guardan en la carpeta del perfil.

 Según el plan de desarrollo que estableció Mozilla, la fecha de lanzamiento de Firefox 10 final será el 31 de enero. Hasta entonces, podemos bajar Firefox 10 Beta en español en los siguientes enlaces:

 –> Descarga Firefox 10 Beta 2 (Windows)

 –> Descarga Firefox 10 Beta 2 (Mac OS)

 –> Descarga Firefox 10 Beta 2 (Linux)

FUENTE :http://www.softzone.es/2011/12/29/firefox-10-beta-2-ya-disponible-para-su-descarga/
39616  Foros Generales / Noticias / Anonymous en 2012: o se reorganiza o se disuelve en: 29 Diciembre 2011, 13:59 pm
 Publicado el 29 de diciembre de 2011 por Nerea Bilbao

 McAfee considera que en 2012 habrá una guerra en la red: por un lado los poderes gubernamentales, y por otro los hackactivistas; pero no serán los mismos de ahora.

 Una nueva tendencia se expande en la red. Las protestas ciudadanas han inundado las calles de algunas de las ciudades más importantes del planeta. Las protestas online han conseguido poner en jaque a los poderes más consolidados.

 En todo esto la figura de la comunidad Anonymous ha sido una pieza fundamental. Se conoce que su estructura prescinde de líderes y es capaz de reorganizarse una y otra vez. McAfee considera que en 2012 se mantendrá la tendencia y que actuarán probablemente bajo la máscara de Fawkes, pero no de la misma forma.

 Puede que debido a la carencia de una sólida estructura interna, McAfee considera que la comunidad se reorganizará o se disolverá por completo. Lo mismo predice para Lulzsec. La compañía de seguridad ve más probable la ramificación de la organización y una separación de intereses: los que desean publicar información personal y los que quieren interrumpir el servicio de un site.

 vINQulos

 VentureBeat

FUENTE :http://www.theinquirer.es/2011/12/29/anonymous-en-2012-o-se-reorganiza-o-se-disuelve.html
39617  Foros Generales / Noticias / Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios en: 29 Diciembre 2011, 02:36 am
La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés Karsten Nohl asegura que no es preciso utilizar tecnología punta para violar la intimidad y la seguridad de los usuarios. En un informe que presentará el martes por la noche en la conferencia del Chaos Computer Club de la capital alemana, Nohl sostiene que basta con un viejo móvil de hace siete años y programas de descodificación que cualquiera puede encontrar gratis en Internet. Más del 80% de los móviles que se usan en el mundo operan con la tecnología GSM. Según el investigador, la vulnerabilidad de este sistema permite que bandas criminales usurpen la identidad móvil de sus víctimas para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Nohl, fundador de la empresa de seguridad Security Research Labs, ha explicado a la agencia británica Reuters que es posible hacer “cientos de miles de llamadas en un corto período de tiempo” con éste método fraudulento. El primer paso es descifrar los mensajes que los teléfonos y las centralitas se envían automáticamente para establecer la llamada. Muchos de ellos son instrucciones cortas y fáciles de identificar que siempre siguen el mismo patrón: expresiones como “espera” o “llamada entrante”. Una vez ha descifrado uno de estos mensajes, el atacante tendrá acceso a toda la comunicación que emita o reciba el teléfono. También podrá hacerse pasar por el teléfono móvil interceptado y hacer llamadas o establecer comunicaciones en su lugar. El proceso dura unas pocas semanas.

Algunas bandas organizadas contratan números de alta tarifación en Europa del Este , África o Asia. En un período corto de tiempo hacen miles de llamadas con los teléfonos interceptados. Los usuarios no se suelen percatar de ello hasta que les llegan a las abultadas cuentas de teléfono. Para entonces, los delincuentes han tenido tiempo de cerrar la línea de pago y de embolsarse todo el dinero.

 Nohl ha abierto una web llamada http://gsmmap.org/, donde se pueden evaluar las medidas de seguridad de las operadoras telefónicas de 11 países. Según estos gráficos, T-Mobile en Alemania y SFR en Alemania ofrecen (comparativamente) la mejor protección contra estos ataques. No hay datos sobre las compañías que operan en España. El investigador dice que “ninguna empresa protege a sus usuarios demasiado bien”. Asegura, no obstante, que mejorar la seguridad saldría rentable a las operadoras, porque éstas suelen hacerse cargo de al menos una parte de las pérdidas sufridas por sus clientes en caso de estafa. Su diagnóstico: “las redes telefónicas móviles son lo más vulnerable en los sistemas de telecomunicaciones portátiles, más que los sistemas operativos Android o iOS”.

FUENTE :http://sociedad.elpais.com/sociedad/2011/12/27/actualidad/1324999052_519039.html
39618  Foros Generales / Noticias / La plataforma de aplicaciones de Spotify llega al cliente de Linux en: 29 Diciembre 2011, 02:31 am


 Hace unas semanas Spotify presentó una plataforma de aplicaciones integrada en sus clientes de escritorio. Hoy contamos con un total de quince aplicaciones, desde sistemas de recomendación hasta medios que quieren tener presencia en el considerado por muchos como “servicio musical definitivo”.

 Aunque esas aplicaciones (o extensiones, o como lo queramos llamar) únicamente podían ser usadas desde Windows u OS X, al no existir una versión del cliente de Spotify en Linux con soporte para ello. Hasta que la gente de Spotify se ha animado y ha lanzado una actualización que añade soporte para estas aplicaciones en Linux. Quizá sea un pequeño regalo de Navidad. La pena es que el cliente se ofrece tan sólo a usuarios de distribuciones basadas en Debian (ofrecen paquetes .deb para 32 y 64 bits).

 La aplicación sigue siendo más un experimento que otra cosa (es una beta, al fin y al cabo) pero puedo confirmar que funciona bastante bien y que ha mejorado el rendimiento de la aplicación. Ahora falta nada más que permitan el inicio de sesión a usuarios no premium y que añadan el soporte para archivos locales.

 Vía | OMG! Ubuntu
 Descarga | Spotify Beta para Linux (32 bits, 64 bits)
 Sitio oficial | Spotify

FUENTE :http://www.genbeta.com/linux/la-plataforma-de-aplicaciones-de-spotify-llega-al-cliente-de-linux
39619  Foros Generales / Noticias / Los hackers podrían colapsar el sistema ferroviario, si quisieran en: 29 Diciembre 2011, 02:27 am
 Publicado el 28 de diciembre de 2011 por Nerea Bilbao

Si los hackers son capaces de bloquear sitios web mediante el crecimiento abrumador del tráfico, podrían utilizar exactamente el mismo método para los sistemas de conmutación de control de trenes.

  Así lo ha asegurado Stefan Katzenbeisser, uno de los ponentes que participa en este momento en una conferencia sobre hacking que se celebra en Berlín.

 Los sistemas de conmutación de las empresas ferroviarias tienen el mismo riesgo de “denegación de servicio” que los sites, por lo que de atacarse, podrían llevar a cabo colapsos en el servicio, ya que los trenes sí podrían funcionar por sí solos.

 La denegación del servicio es una de las formas más simples y utilizadas de ataque informático. Consiste en reclutar una gran cantidad de equipos para conseguir que una web determinada se caiga. Así lo han hecho con algunos sites gubernamentales diversos grupos de hackactivistas.

 Los sistemas de conmutación de trenes permiten guiar a los mismos de una vía a otra en un cruce por ejemplo. A pesar de lo vulnerable que es el mismo, los expertos aseguran que cada vez se utiliza más la tecnología inalámbrica; más segura que los habituales GSM utilizados.

 vINQulos

 Reuters

FUENTE :http://www.theinquirer.es/2011/12/28/los-hackers-podrian-colapsar-el-sistema-ferroviario-si-quisieran.html
39620  Foros Generales / Noticias / Re: DeSOPA, extensión de Firefox para saltear las páginas bloqueadas en: 28 Diciembre 2011, 22:14 pm

ACTUALIZADO : Una extensión de Firefox que permite burlar las leyes antidescarga... retirada http://www.20minutos.es/noticia/1257899/0/extension/firefox/ley-sopa/
Páginas: 1 ... 3947 3948 3949 3950 3951 3952 3953 3954 3955 3956 3957 3958 3959 3960 3961 [3962] 3963 3964 3965 3966 3967 3968 3969 3970 3971 3972 3973 3974 3975 3976 3977 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines