elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 3983 3984 3985 3986 3987 3988 3989 3990 3991 3992 3993 3994 3995 3996 3997 [3998] 3999 4000 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 ... 4614
39971  Foros Generales / Noticias / El WiFi afecta a la calidad del esperma según un estudio en: 30 Noviembre 2011, 02:20 am
Un estudio publicado por la revista médica Fertilidad y Esterilidad señala que las ondas que emite el WiFi pueden afectar negativamente a la calidad del esperma. No es la primera vez que se vincula el WiFi a problemas de salud.

Una vez más las conexiones inalámbricas vuelven a ser protagonistas en un estudio sobre salud, en este caso relacionados con la fertilidad.

Problemas en el esperma

Científicos argentinos colocaron durante cuatro horas 29 muestras es esperma debajo deordenadores conectados inalámbricamente. Los resultados concluyen que las ondas que emite el WiFi perjudican a los espermatozoides. Concretamente, el 25% dejó de nadar lo cual provocaría problemas de esterilidad mientras que el 9% de las muestras tenían el ADN dañado lo cual podría dar lugar a problemas importantes.

Opinión de los expertos

Conrado Avendano, facultativo especialista en medicina reproductiva de la Universidad de Córdoba en Argentina, señaló en la revista que la radiación electromagnética generada durante la conexión Wireless puede dañar la calidad del esperma si está cerca de los genitales. Asimismo matizó que no pueden confirmar que "todos los ordenadores o dispositivos electrónicas se comporten del mismo modo".

Opiniones encontradas

Según El Economista, Robert Oates presidente de la Sociedad de Reproducción Masculina y Urología, considera que las conclusiones del estudio no son preocupantes porque se desarrollan en un entorno artificial. En cualquier caso destaca la importancia del hallazgo ya que muchas personas trabajan sentadas con el portátil sobre las piernas.

FUENTE :http://www.adslzone.net/article7412-el-wifi-afecta-a-la-calidad-del-esperma-segun-un-estudio.html
39972  Foros Generales / Noticias / Office 365 se actualiza, incluyendo soporte para Windows Phone 7.5 en: 30 Noviembre 2011, 02:17 am


La suite ofimática en la nube de Microsoft, Office 365, ha sido actualizada hoy con características nuevas de cierto calado, además de ofrecer soporte para 22 países más, entre los que destaco por ser de habla hispana, Argentina.

En esta actualización, Microsoft ha incorporado soporte para Windows Phone 7.5. A partir de hoy, los usuarios pueden acceder y actualizar los documentos en SharePoint Online desde cualquier lugar mediante su Windows Phone.

Destacan además: el soporte de Lync para Mac (los usuarios de Mac pueden usar Presence, mensajería instantánea y videoconferencia a través de Office 365); el nuevo servicio SharePoint Business Connectivity Services (para conexión con aplicaciones SAP o CRM); y la mejor integración con SkyDrive, el servicio de almacenamiento en la nube.

Office 365 es un servicio de pago, que compite de forma directa con Google Apps. Office 365 ofrece una solución “todo en uno”, (incluye Microsoft Office, versiones alojadas de Exchange Server, SharePoint Server y Lync Server), basada en un navegador, correo electrónico vía Web, administración de documentos y trabajo en grupo.

Vía | Winrumors
Más información | Office 365

FUENTE :http://www.genbeta.com/ofimatica/office-365-se-actualiza-incluyendo-soporte-para-windows-phone-75
39973  Foros Generales / Noticias / Los “hackers” se vuelcan con el protocolo IPv6 en: 29 Noviembre 2011, 21:52 pm
Publicado el 29 de noviembre de 2011 por Jaime Domenech

Los expertos están viendo como el cambio al protocolo IPv6, que ofrece la conocida como autoconfiguración “stateless”, ha aumentado el riesgo de las webs a ser el blanco de los cibercriminales.

Según parece, si no es seguro o no se gestiona de manera adecuada el Protocolo para Red Distribuida (NPD) que emplea IPv6, un router con malas intenciones podría conectarse a las redes empresariales y obtener el control sobre los dispositivos que estuvieran conectados en ese momento.

El problema solo afecta a aquellos que posean routers para IPv6, ya que los de IPv4 no se pueden conectar a redes que trabajen con el nuevo protocolo.

Eric Vyncke, ingeniero de Cisco explica que han observado cómo han aumentado en los últimos tiempos los bots que utilizan IPv6 para comunicarse con su bot Master.

vINQulos

ITProPortal

FUENTE :http://www.theinquirer.es/2011/11/29/los-%e2%80%9chackers%e2%80%9d-se-vuelcan-con-el-protocolo-ipv6.html
39974  Foros Generales / Noticias / Datos confidenciales y memorias USB: el talón de aquiles de las empresas en: 29 Noviembre 2011, 21:50 pm
Kingston, la conocida empresa fabricante de memorias USB y otros dispositivos externos de almacenamiento, ha encargado un estudio al Ponemom Institute con la finalidad de establecer cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB. El estudio confirma que muchas ignoran el riesgo de no utilizar memorias USB encriptadas y no siguen una política de seguridad apropiada para estos dispositivos.

El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas. Las estadísticas muestran que la mayoría de las empresas ignoran los riesgos de utilizar memorias USB sin cifrado, lo que da como resultado que el 62% de las mismas hayan sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.

Datos importantes del estudio:
- El 75% de los encuestados declaró que los empleados de sus empresas utilizan memorias USB sin solicitar previamente permiso para hacerlo. El 38% de estas memorias son regalos recibidos en conferencias, eventos comerciales o encuentros de negocios.

- El 67% declaró que sus empresas no cuentan con tecnología apropiada para prevenir o detectar infecciones por virus o malware procedentes de las memorias USB utilizadas por los empleados.

- El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB.

- El 62% declaró que sus empresas no estarían dispuestas a pagar un suplemento para adquirir memorias USB encriptadas y seguras.

- El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB.

- Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de cifrado para los archivos contenidos en las mismas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/datos-confidenciales-y-memorias-usb-el-talon-de-aquiles-de-las-empresas
39975  Foros Generales / Noticias / Relevan al inspector jefe de Écija por un vídeo en el que Rajoy emula a Hitler en: 29 Noviembre 2011, 21:48 pm
 El Cuerpo Nacional de Policía ha decidido relevar de sus funciones al inspector jefe de la comisaría de la localidad sevillana de Écija, José Carlos Castillo, por difundir en su blog un vídeo en el que el próximo presidente del Gobierno, Mariano Rajoy (PP), emulaba a Hitler, según han informado fuentes policiales.

 En este sentido, las mismas fuentes han detallado que la Policía Nacional ha decidido abrir un expediente informativo al objeto de investigar la difusión de este vídeo en el blog, llamado 'El blog de José Carlos', y en tanto en cuanto se resuelve esta investigación ha decidido relevar al inspector jefe de su puesto al frente de la comisaría de Écija.

 Castillo será destinado a otro puesto de trabajo mientras dura la investigación, que ha sido iniciada después de que 'Libertad Digital' informara de que en el blog del responsable policial, que ya ha sido retirado, se había publicado un fragmento de la película 'El hundimiento' en el que Rajoy aparecía como un Hitler "cabreado" que abroncaba a los suyos por haber perdido las elecciones del 20-N, especialmente en Cataluña y Andalucía.

 El vídeo que ha dado lugar al relevo del responsable policial fue subido el pasado día 6 de noviembre.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/andalucia_sevilla/1322595013.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322598723&numero=
39976  Foros Generales / Noticias / Así es YaCy, el nuevo buscador P2P libre y abierto en: 29 Noviembre 2011, 18:12 pm
Publicado el 29 de noviembre de 2011 por Helga Yagüe

Un grupo de desarrolladores defensores del software libre ha creado un nuevo motor de búsqueda P2P bautizado como YaCy que promete ofrecer “búsquedas web hechas por la gente, para la gente”.

El objetivo de este nuevo buscador peer-to-peer es lograr la descentralización de las búsquedas, es decir, que en lugar de depender de Google, Bing o Yahoo! para obtener resultados se pueda tener un motor de búsqueda “operado por muchas computadoras que no están bajo el control de ninguna compañía”, según explican sus responsables.

YaCy es un proyecto open source, por supuesto es gratuito, que busca ofrecer a los internautas una forma de acceder a la información más libre y totalmente transparente ya que los usuarios pueden ver cómo se obtiene la información.

Este buscador no utiliza un servidor central sino que funciona a través de los propios usuarios a modo de “peers independientes”, según informa ITespresso. Actualmente hay 600 peers y esperan que en los próximos meses esta cifra aumente para poder seguir desarrollando este sistema de búsquedas.

Los creadores de este buscador consideran que los principales motores de búsqueda como Google son sistemas cerrados ya que “su tecnología de búsqueda no es transparente y comprensible”. Como alternativa proponen un sistema de búsqueda libre, abierto, gratuito, seguro, respetuoso con la privacidad de los usuarios y ecológico.

“Sólo una tecnología de motores de búsqueda descentralizados puede garantizar el acceso libre al conocimiento”, afirman los responsables de YaCy, que cuentan con el respaldo de la Fundación de Sofware Libre

Más información en ITespresso y en la web de YaCy

FUENTE :http://www.theinquirer.es/2011/11/29/asi-es-yacy-el-nuevo-buscador-p2p-libre-y-abierto.html
39977  Foros Generales / Noticias / El 80% del tráfico de correos electrónicos es basura en: 29 Noviembre 2011, 18:10 pm
Los envíos se hacen en su mayoría desde redes de ordenadores zombis o botnets.

El 80 por ciento del tráfico de correos electrónicos es spam, que va especialmente dirigido a usuarios de banca electrónica, redes sociales y jugadores online. G Data ha publicado un informe en el que detalla los beneficios económicos que consiguen los cibercriminales con la difusión del spam y algunos de los timos más reproducidos.

 El correo electrónico se ha convertido en un elemento indispensable del día a día. Sin embargo, y precisamente por este uso masivo y universal, también se ha convertido en un peligroso cebo con el que los ciberdelincuentes intentan estafar a sus víctimas en busca de toda clase de datos personales, especialmente los vinculados a tarjetas de crédito y cuentas corrientes. Los spammers usan numerosos trucos para engañar a sus víctimas y hacer que muerdan los anzuelos que masivamente les hacen llegar a través de correos.

 "Los correos electrónicos todavía constituyen un recurso importante entre los cibercriminales. Tanto es así que más del 80 por ciento del tráfico email es spam", explica el responsable de G Data SecurityLabs, Ralf Benzmüller. Con la llegada de momentos del año señalados, como puede ser la Navidad, el volumen de spam aumenta, y por ello G Data ha querido prevenir a los usuarios con un resumen general del estado actual del spam.

 "En el pasado, los estafadores utilizaban archivos adjuntos infectados; ahora contienen enlaces que, mediante engaños y todo tipo de promesas, conducen a la víctima a sitios web maliciosos. Aunque el número de correos electrónicos considerado como potencialmente peligroso es ingente y no debe subestimarse, la mayoría responden a un patrón similar y cualquiera que esté familiarizado con ellos podría reconocerlos al instante, incluso si el filtro antispam no lo ha hecho previamente", comenta Ralf Benzmüller.

Negocio rentable

 La distribución masiva de spam es una de las actividades más habituales de la economía sumergida utilizada por los ciberdelincuentes. En el cuarto trimestre de 2010, una media del 83 por ciento de todo el tráfico del correo electrónico en el mundo era spam, lo que equivale a unos 142.000 millones de correos electrónicos no deseados al día.

 Una gran parte de su popularidad se explica por la atractiva proporción entre costes y beneficios. Se puede enviar un millón de mensajes por solo 399 dólares (298,9 euros), según el proveedor de servicio que se elija, aunque también existen ofertas que permiten enviar dos millones de correos electrónicos a mitad de precio.

 Asimismo, también se encuentran disponibles listados de direcciones en función del público específico al que vaya dirigido el spam, por ejemplo, de personas aficionadas a los juegos online, de una región geográfica en particular o muchas otras categorías.

 El correo spam se envía principalmente a través de botnets. Así, un operador con una pequeña red de unos 20.000 ordenadores zombis y una tasa de dos correos electrónicos por segundo por cada bot activo, puede necesitar tan sólo 25 segundos para enviar un millón de correos electrónicos. Según los cálculos de la compañía G Data, el operador de una botnet relativamente pequeña podría ganar unos 57.000 dólares (42.660 euros) por cada hora de funcionamiento.

Lucha contra el spam

 Ante el aumento del volumen de spam, G Data ha publicado algunos consejos básicos para luchar contra este tipo de ciberamenaza. Según la compañía, como regla general, los correos procedentes de remitentes desconocidos deberían borrarse al instante y bajo ninguna circunstancia deberían abrirse sus archivos adjuntos pues podrían contener código malicioso.

 De igual forma, si el correo contiene enlaces tampoco debería hacerse clic sobre ellos pues podrían conducir a una web peligrosa. Además no se debería responder a estos correos, pues de esta forma se indica al spammer emisor que la cuenta de correo electrónico está activa, haciendo que vuelvan a insistir con nuevos correos spam.

 Otra recomendación es la utilización de un paquete de seguridad que incorporara filtro antispam. Antes de abrir un adjunto, éste debería haber sido analizado por la solución de seguridad instalada en el ordenador.

 También es importante no introducir la dirección de correo electrónico de manera indiscriminada en foros online, libros de invitados o tiendas online ya que las bases de datos donde se almacenan están siempre en la diana de los ciberdelincuentes. Si es necesario, es aconsejable crear una segunda dirección de correo electrónico y utilizarla solamente para esos fines.

 También es muy importante que bajo ninguna circunstancia se devuelvan por correo electrónico formularios que pregunten acerca de datos personales o bancarios.

Ejemplos de spam más comunes

 Dentro del spam, destacan tres tipos de amenazas que suelen ser las utilizadas con más frecuencia. La primera de ellas hace referencia a correos en los que se denuncian irregularidades en la cuenta bancaria de los usuarios. En estos correos, los ciberdelincuentes solicitan a los usuarios que introduzcan sus datos de acceso para evitar un bloqueo definitivo de su cuenta.

 En el correo se suele introducir un email que dirige a un formulario y una página web con un aspecto similar al de aquella entidad que intenta suplantar en un clásico intento de phishing (suplantación de identidad). La cuenta bancaria puede sustituirse por un perfil en alguna red social o por los datos de acceso a alguna tienda en la que hayamos hecho compras online.

 El segundo timo más reproducido es la denominada Estafa nigeriana o timo 419. En este caso, la víctima recibe un correo donde se le ofrece una buena suma de dinero debido a la muerte sin descendencia de un desconocido benefactor que les ha elegido como herederos. El motivo puede ser otro distinto pero siempre hay una fortuna al alcance de la mano.

 El único requisito para recibir el dinero es contactar con el remitente que, tras ese primer contacto, explicará a la víctima que antes de realizar la transferencia se debe abonar una determinada cantidad en concepto de impuestos, determinadas leyes, abogados o razones similares. Obviamente, nunca se recibirá la fortuna prometida y la victima perderá el dinero que haya transferidos a sus estafadores.

 El último grupo de estafas es la denominada 'Échale un vistazo a esto'. Con este eslogan o uno similar, los cibercriminales ofrecen ciertas fotos o videos donde se recoge algún suceso embarazoso acontecido a alguna celebrity de actualidad. El email puede contener un archivo infectado o bien un enlace que dirige a alguna web maliciosa. En ambos casos, lo habitual es que el código malicioso descargado ejecute algún tipo de spyware capaz de rastrear datos personales y contraseñas y/o algún troyano que incorpore el ordenador de la víctima a alguna red de ordenadores zombis.

 Los expertos de G Data alertan sobre todas estas amenazas y el modo de operar de los ciberdelincuentes en su informe Spam: el negocio y sus trucos, donde también se ofrecen más consejos sobre seguridad y prevención en internet.

FUENTE :http://www.libertaddigital.com/internet/2011-11-29/el-80-del-trafico-de-correos-electronicos-es-basura-1276442833/
39978  Foros Generales / Noticias / Las autoridades australianas investigarán el incidente del iPhone 'explosivo' en: 29 Noviembre 2011, 18:06 pm
 Las autoridades australianas investigarán el incidente provocado ayer por un iPhone en un avión recién aterrizado en el aeropuerto de Sydney. Responsables de la seguridad aérea del país oceánico, que ya tienen el dispositivo telefónico en su poder, han señalado que pretenden ponerse en contacto con la compañía Apple como parte de las pesquisas.

 "No tenemos constancia de ningún incidente previo donde un iPhone haya sufrido combustión espontánea", ha señalado un portavoz de la Oficina Australiana de Seguridad del Transporte (ATSB, en sus siglas en inglés) en declaraciones recogidas por la BBC. "Tenemos el teléfono, está bajo custodia, y le realizaremos cabo un examen técnico". Por su parte, la Agencia de Seguridad Aérea Civil también está llevando a cabo una investigación. La compañía Apple ha comentado que está deseando trabajar con los investigadores.

 El 'smartphone' en cuestión, que podría ser un iPhone 4 o 4S, empezó a emitir una importante cantidad de humo denso y a despedir un resplandor rojo al final del vuelo ZL319 de la compañía Regional Express, provocando alarma entre el pasaje. La emergencia fue sofocada por un auxiliar de vuelo con un extintor. Tanto los pasajeros como los miembros de la tripulanción resultaron ilesos. Se cree que la emergencia podría deberse a un sobrecalentamiento de la batería.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/internacional/1322580303.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322585697&numero=

Vinculo :http://www.libertaddigital.com/internet/2011-11-29/un-iphone-comienza-a-arder-en-pleno-en-vuelo-1276442820/
39979  Foros Generales / Noticias / Detenido un 'tuitero' por amenazas de muerte al periodista Juanma Castaño en: 29 Noviembre 2011, 13:22 pm
La Policía Nacional ha anunciado en Twitter la detención de un 'tuitero' y la imputación de otros tres internautas, todos madrileños, por amenazar de muerte a un conocido periodista deportivo a través de esta red social. Fuentes de la investigación han señalado que el periodista amenazado es Juanma Castaño, que actualmente trabaja en Cuatro y en la cadena Cope.

Según los investigadores, los cuatros 'tuiteros' son amigos y se pusieron de acuerdo para "infundir temor" a su víctima como "forma de divertimento", debido a la animadversión que sienten por el periodista deportivo.

"Vete preparando tu ataúd, voy a por ti y los tuyos" o "Cada vez te queda menos", fueron algunas de las amenazas vertidas por el detenido y los otros tres imputados, que residen en Madrid y cuya identificación ha sido posible gracias al rastreo de la red realizado por la Brigada de Investigación Tecnológica de la Policía (BIT).

El periodista fue quien alertó a la Policía a través de otro 'tuit': "Si hay algún responsable de Twitter en España. Si la Policía controla de alguna forma la red pido que se investigue este perfil".

Además de anunciar la detención del responsable de las amenazas, la Policía ha advertido a través de un mensaje en Twitter de que las amenazas graves, como la formas de ciberacoso demostrado, "suponen un delito perseguido por la Ley".

El pasado 16 de noviembre la Policía detuvo también en Marbella (Málaga) a otro 'tuitero' que había amenazado de muerte a la humorista Eva Hache a través de Twitter. En ese caso, también fue la propia humorista la que alertó a la Policía de los hechos por medio de esta red social.

En la su misma cuenta de twitter, la Policía Nacional recuerda que "las amenazas graves, como otras formas de #ciberacoso demostrado, suponen un DELITO perseguido por la Ley".

En concreto, según el artículo 169 del Código Penal una amenaza de este tipo puede acarrear entre uno y cinco años de cárcel en caso de que la amenaza sea condicionada o entre seis meses de cárcel y dos años en caso de que no sea condicionada.

FUENTE :http://www.elmundo.es/elmundo/2011/11/29/comunicacion/1322563463.html?a=0e8bc8c1b4e954db00b6a544ee235799&t=1322565876&numero=
39980  Foros Generales / Noticias / El iPhone 4S podría abrirse muy pronto al jailbreak en: 29 Noviembre 2011, 13:19 pm
El iPhone Dev Team ha anunciado que, en poco tiempo, el último de los terminales de Apple, iPhone 4S, podrá ser desbloqueado y susceptible de poder ser compatible con el jailbreak. La noticia ha saltado en Twitter, tras la imagen colgada del supuesto código del sistema que abrirá el terminal.

No hay quien pare el fenómeno Jailbreak. Desde la aparición del primer método “libre” en un dispositivo de Apple, allá por 2007, la relación entre la compañía de Cupertino y el Jailbreak ha sido una historia de enfrentamientos, ofensivas, y, sobre todo, superación, pues cada avance dado por Apple para cerrar de nuevo sus dispositivos, respondía el ya formado grupo de hackers iPhone Dev Team con nuevos y últimos métodos para reabrirlo.

Ahora se da un paso más en esa historia. Y nada menos que con el último producto de Apple, el iPhone 4S. El famoso grupo ha publicado vía Twitter un código de sistema con el que poder desbloquear el mentado terminal y aplicar así el Jailbreak. iPhone Dev Team cumple así con la tradición de obtener el código de apertura dos meses después de la puesta a la venta del dispositivo de Apple. Eso sí, la posibilidad aún no ha llegado, aunque, aseguran, lo hará muy pronto y, cómo no, de manera totalmente gratuita.

Y hemos de subrayar lo de gratuita porque, además de ser muy atractivo, servirá para poner en alerta a quienes estén interesados en abrir su iPhone 4S, ya que hay ya webs que ofrecen el servicio a cambio de dinero, algo que puede resultar cuanto menos sospechoso.

La aplicación del Jailbreak al iPhone 4S permitirá abrir una puerta a todas las apps disponibles para el terminal de manera completamente gratuita así como otras aplicaciones no aprobadas de manera oficial para Apple, lo que, quizá, lleve consigo algún que otro riesgo.

FUENTE :http://www.adslzone.net/article7405-el-iphone-4s-podria-abrirse-muy-pronto-al-jailbreak.html
Páginas: 1 ... 3983 3984 3985 3986 3987 3988 3989 3990 3991 3992 3993 3994 3995 3996 3997 [3998] 3999 4000 4001 4002 4003 4004 4005 4006 4007 4008 4009 4010 4011 4012 4013 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines