elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 4018 4019 4020 4021 4022 4023 4024 4025 4026 4027 4028 4029 4030 4031 4032 [4033] 4034 4035 4036 4037 4038 4039 4040 4041 4042 4043 4044 4045 4046 4047 4048 ... 4614
40321  Foros Generales / Noticias / Cómo eliminar los virus del USB en: 2 Noviembre 2011, 17:26 pm
artículo de Jose Camps publicado el 2 de noviembre de 2011

Uno de los problemas más frecuentes que tenemos con las memorias tipo USB, es el de los virus que vienen en el “autorun” de las mismas.

Estos virus no solo atacarán a nuestro ordenador, sino que, además, todos los pendrives que insertemos en nuestro ordenador, serán también a su vez infectados.

Ahora pasaremos a explicar una solución con la cual evitaremos este problema que últimamente se ha convertido en algo tan común.

Lo primero que debes hacer es conectar la memoria USB en el ordenador y esperar a que haga un scan.

Una vez haya terminado, cierra el cuadro de diálogo que sale, sin aceptar ninguna opción.

Pulsa MI-PC, y verifica qué letra te ha asignado el ordenador al USB, cerrando seguidamente la ventana.

Ahora cliquea el botón de inicio, escoge la opción de ejecutar, escribe cmd, y pulsa botón de aceptar.

Con esta opción irás de una forma rápida a MS-DOS. Como ya sabes la letra que te asignó el ordenador a tu USB, cliquéala, después de : por ejemplo (F:)

Una vez estemos en el directorio F: escribimos attrib –h –s . Con esto lo que estaremos haciendo es dar accesibilidad a todos los archivos del USB, pudiendo transformarlos, moverlos o eliminarlos.

Ahora escribimos EXIT, y la ventana de MS-DOS se cerrará.

Seguidamente, volvemos a MI-PC, y pulsamos el botón derecho de nuestro ordenador encima de la letra donde está nuestro USB. En nuestro caso, continuaremos con la F:. (ES SUMAMENTE IMPORTANTE QUE PULSES EL BOTÓN DERECHO DEL RATON ENCIMA DE LA LETRA, Y QUE NO HAGAS UN DOBLE CLICK O CLICK EN ELLA). Escogeremos la opción explorar.

Una vez dentro, veremos archivos nuevos que han aparecido. Éstos son los archivos del virus, los cuales ahora ya puedes eliminar sin ninguna dificultad.

Llegado a este punto, debes hacer un scaneo del USB, ya sea con CClaner, NOD-32, o cualquier otro programa similar. Con él haremos una especie de raspado al USB, eliminando en su totalidad cualquier secuela del virus que tenía.

FUENTE :http://www.ethek.com/como-eliminar-los-virus-del-usb/#more-22369
40322  Foros Generales / Noticias / Estreno de OpenBSD 5.0 en: 2 Noviembre 2011, 17:21 pm
Publicado el 2 de noviembre de 2011 por Jaime Domenech

OpenBSD, sistema operativo de código abierto tipo Unix desarrollado por la universidad de Berkeley, acaba de presentar su versión 5.0, que trae novedades y garantiza un mayor rendimiento sobre sus predecesoras.

El sistema destaca por contar con tres entornos de escritorio diferentes para los usuarios: KDE 3.5.10, Xfce 4.8.0 y GNOME 2.32.2.

En el apartado del navegador se puede emplear Mozilla Firefox en sus versiones 3.5.19, 3.16.18 y 5.0 o bien Google Chrome 12.

Para la suite ofimática se ha incluido LibreOffice 3.4 y en lo que se refiere a programación, OpenBSD 5.0 incluye PHP 5.2.17 y 5.3.6.

El control de la memoria del sistema en una mayor variedad de arquitecturas y la salida de nuevos drivers para SCSI y Ethernet de 10GB, son otros apartados que se han mejorado.


El lanzamiento de la nueva versión del sistema operativo desarrollado en Berkeley supone el número 30 que se hace en formato CD y el 31 que se puede descargar vía FTP.

Los creadores de OpenBSD han asegurado sentirse orgullosos de las estadísticas del sistema, ya que en los últimos 10 años sólo se han localizado dos agujeros remotos en la instalación por defecto.

Además, como viene siendo habitual en OpenBSD, esta nueva versión viene con su propio tema de escritorio, que está basado en la revista clásica americana MAD, así como su propia canción.

vINQulos
ITProPortal, The Register, OpenBSD

FUENTE :http://www.theinquirer.es/2011/11/02/openbsd-5-0.html
40323  Foros Generales / Noticias / El troyano Duqu, sucesor de Stuxnet, se ocultaba en Word en: 2 Noviembre 2011, 17:19 pm
Duqu causó gran interés entre las empresas de seguridad informática por tratarse de una amenaza vinculada directamente al temido gusano Stuxnet, diseñado el gobierno israelí para el sabotaje de sistemas industriales.

Diario Ti: El troyano para Windows, Duqu, extrae información de los sistemas infectados, supuestamente para preparar ataques contra terceros. Aunque Duqu funciona de manera distinta al gusano Stuxnet, parte de su código fuente sería idéntica al de Stuxnet, lo que sugeriría la misma autoría.
 
Hasta ahora se había desconocido la forma en que el troyano logró infectar un número limitado de empresas, que incluye a fabricantes de sistemas industriales de control.
 
Agujero desconocido en Windows
Los mismos investigadores de la Universidad Técnica de Budapest, que inicialmente detectaron a Duqu, han revelado ahora la forma en que el troyano fue instalado subrepticiamente en los sistemas intervenidos.
 
El grupo de académicos, denominado CrySys, ha revelado el primer ejemplo concreto, señalando que el código fue oculto en un documento de Word, que aprovecha una vulnerabilidad hasta ahora desconocida en el kernel de Windows, según informa Symantec en un post de su blog oficial, publicado el 1 de noviembre.
 
Lo anterior implica que el ataque es iniciado enviando un archivo Word infectado a la potencial víctima. Cuando el documento es abierto se instalan los archivos binarios del troyano en el PC.
 
Symantec ha publicado la siguiente representación gráfica de la instalación del troyano:
 

 



FUENTE :http://www.diarioti.com/noticia/El_troyano_Duqu_se_ocultaba_en_Word/30708

Relacionado : https://foro.elhacker.net/noticias/duqu_el_sucesor_de_stuxnet_ya_esta_entre_nosotros-t342266.0.html;msg1677251;topicseen#msg1677251
40324  Foros Generales / Noticias / Quejas contra el Banco de China por 'la cuenta de e-mail más larga del mundo' en: 2 Noviembre 2011, 15:36 pm
Una sucursal del Banco de China en una provincia del país recibido críticas por usar un largo e indescifrable correo electrónico de 76 caracteres como buzón de quejas, un e-mail que los internautas chinos han bautizado como "el más largo del mundo", informó la prensa china.

La dirección, a la que debían acudir aquellos ciudadanos que encontraran un billete falso en Fujian (sureste de China), fue publicada en microblogs del país y se convirtió en uno de los temas más debatidos los últimos días en las redes sociales chinas, señaló el diario South China Morning Post.

El email en cuestión es "0xLJB3F6C4C9D3EBCFD6BDF0B9DCC0EDzFJPJKFBCNYXJGL @mail.notes.bank-of-china.com", y no fue encontrado en una web (donde sería fácil copiarlo para pegarlo en un correo), sino en un cartel de la sucursal en la calle, por lo que había que "memorizarlo" o apuntarlo para usarlo.

El correo no sólo es difícil de usar por su longitud, sino también porque alterna letras mayúsculas con minúsculas y usa varias veces el carácter "0" (cero), fácilmente confundible con una letra O, por lo que algunos usuarios lo han definido como "el test definitivo para la paciencia y persistencia de una persona".

Los encargados de la sucursal explicaron que todo se debió a que idearon un correo en caracteres chinos pero éste fue codificado automáticamente en combinaciones de letras y números por los ordenadores, por lo que pasó a ser el galimatías mencionado sin que ellos se dieran cuenta.

Las quejas y burlas motivaron que el banco, uno de los más grandes de China, cambiara la dirección por una más corta, aunque tampoco muy pronunciable, al menos en su primera parte (fjzhfjts@bank-of-china.com).

FUENTE :http://www.elmundo.es/elmundo/2011/11/02/navegante/1320223792.html
40325  Foros Generales / Noticias / Un juez da una paliza a su hija por descargar música y juegos a través de P2P en: 2 Noviembre 2011, 15:34 pm
Terribles y lamentables imágenes las que hemos conocido a través de Torrentfreak.com. Aunque el suceso aconteció hace años, en ellas se puede ver a un juez estadounidense castigando a base de golpes a su hija de 16 años por haber descargado canciones y juegos a través de redes P2P en su hogar.

Descargar contenidos protegidos con derechos de autor es una práctica considerada ilegal en algunos países. Estados Unidos es uno de ellos. Allí es frecuente la denuncia y envío de cartas a los usuarios de P2P en las que se les solicita el pago de altas cantidades para no ser llevados ante la Justicia, donde la sanción podría ser mayor.

Sin embargo, hoy nos hacemos eco de un "castigo" con grandes dosis de crueldad que tiene como protagonista al juez estadounidense del condado de Arkansas (Texas) William Adams. Su víctima: su propia hija de 16 años. Un vídeo (cuyas imágenes pueden herir sensibilidades) muestra cómo Adams se erigió hace unos años en juez a la vez que verdugo, junto con la colaboración de su mujer, para castigar a su hija Hillary por utilizar el famoso programa P2P KaZaA que le había permitido descargar música y juegos con copyright.

La explicación para que el bochornoso castigo físico al que le someten esté grabado en vídeo es que la joven, que ahora cuenta con 23 años, tenía desde su infancia una parálisis cerebral que le hizo apasionarse por la tecnología e instalar una cámara en su habitación, lo que olvidaron sus padres a la par que agresores. Tras contrastar las imágenes y la voz del protagonista se confirmó que se trataba del juez Adams.

La agredida admite que ha decidido publicar el vídeo como forma de venganza hacia su padre, cuya reelección en su cargo se decidirá en los próximos días y esto es algo que no quiere que suceda por formas de actuar como ésta. Se trata, no obstante, de un caso tan condenable como (creemos) excepcional en la clase judicial, pero esperemos no volver a ser testigos de algo similar.

FUENTE :http://www.adslzone.net/article7204-un-juez-da-una-paliza-a-su-hija-por-descargar-musica-y-juegos-a-traves-de-p2p.html
40326  Foros Generales / Noticias / ¿Buscas trabajo? Pues ten mucho cuidado con lo que publicas en Facebook en: 1 Noviembre 2011, 22:08 pm
 La mayoría de los usuarios de las redes sociales no son conscientes de que prácticamente todo lo que publican puede ser visto por un tipo de personas que no sería muy conveniente que lo viesen.

 Dejando aparte los temas de ciberdelincuentes y/o acosadores que campan a sus anchas por la red haciendo de las suyas, gracias a los pocos filtros de privacidad que ponemos en nuestros perfiles, tenemos que tener muy en cuenta a otro tipo de fisgón que se cuela y mira todo aquello que publicamos: los responsables de Recursos Humanos.

 Cada vez es más frecuente ver a empresas de trabajo temporal o departamentos de RR.HH. utilizando personal especializado para investigar la vida privada de los posibles candidatos a ocupar un puesto de trabajo.

 Buscan todo lo que escriben y publican en sus perfiles de redes sociales como Facebook, Tuenti, Twitter… Analizan su conducta, sus hábitos, las fotos que publican, el tipo de mensajes que dejan, su lenguaje, etc…

 Todos, en nuestra intimidad o en los círculos de amistades o familiares, solemos ser de una manera mucho más desinhibida que cuando estamos con según qué tipo de personas. Y esas conductas son las que aprovechan los expertos en Recursos Humanos para determinar si un solicitante a un empleo es el candidato adecuado o no.

 Ten en cuenta que si alguien relacionado con el empleo que solicitas visita tu perfil es para buscar todo aquello negativo que pueda descartarte como posible candidato. Nunca acceden para comprobar lo divertido y buena persona que eres.

 Por eso es muy conveniente que sigas los cuatro puntos que viene a continuación y en los que te doy unas pequeñas pautas para que tu imagen y sobre todo tu reputación en internet no se vean dañadas.

 1-Mantén el máximo control de privacidad al acceso y búsqueda de tu perfil en la red
Para ello debes activar aquellos filtros que hagan que cuando alguien busca tu nombre y apellidos o dirección de correo electrónico, a través de un buscador tipo Google, no pueda encontrar tu perfil en la red social en la que estés registrado.
Evidentemente estarás pensando que perteneces a una red social para que tus amigos te encuentren. Pero ten en cuenta que si alguien a quien no has visto en 10 años hubiese querido verte o encontrarte ya lo habría hecho. Además, ya llevan las redes sociales suficiente tiempo en marcha como para que alguien haya encontrado a otra persona que desease fervientemente encontrar.
Aplicando los filtros de privacidad y convirtiéndote en invisible para los buscadores, evitarás que, en caso de que estés como candidato en pleno proceso de selección de un empleo, alguien relacionado con la empresa escarbe para encontrar algo negativo sobre ti.

 2-Vigila las fotos que publicas y que publican de ti
Este es otro de los puntos más importantes a tener en cuenta.
Cuantas veces has salido de fiesta, has estado en una reunión de amigos o en una cena familiar y habéis acabado haciéndoos fotografías divertidas e incluso un pelín desmadradas. Lo peor que te puede ocurrir es que estés buscando un empleo de responsabilidad y que el responsable de Recursos Humanos vea unas fotos en las que sales medio borracho, con los pantalones bajados y por detrás un amigo enseñando el trasero. O pongámonos en el caso de que has ido a la playa con unas amigas, has hecho topless y que alguien del grupo te ha hecho una foto y la cuelga en su muro, etiquetándote en ella (ver también el punto 3). Posiblemente no querrías que el que iba a ser tu jefe de personal viese tus pechos antes de hacerte una entrevista de trabajo.
Muy probablemente tú no tengas ninguna fotografía de este tipo, pero hay muchas personas que sí y circulan rápidamente por toda la red una vez que alguien la ha colgado.
Procura que tus celebraciones privadas, cenas, juergas y actos familiares se queden ahí… en la privacidad.

 3-Controla las etiquetas en las fotografías y vídeos
Otra de las cosas a tener sumamente en cuenta es el etiquetado en fotografías y vídeos.
En muchas ocasiones son otras personas las que suben a sus muros fotos y/o algún vídeo en los que salimos y rápidamente nos etiquetan. A veces no somos conscientes que nos tomaron esas instantáneas y, por lo tanto, nuestras poses o conducta no son, quizás, las más adecuadas para ser exhibidas.
Algunas amistades o familiares también pueden tener la, nada recomendable, costumbre de etiquetar a todos sus contactos en fotos que nada tienen que ver y que, en un ambiente de fiesta y entre unas risas, pueden ser muy graciosas, pero que dañan y perjudican seriamente nuestra imagen y reputación en la red.
Pero lo peor de todo es que, según como sea nuestro grado de privacidad en la red social, podríamos tener abierto el paso para que cualquier persona (aunque no la conozcamos ni pertenezca a nuestro circulo más íntimo) pueda etiquetar cualquier tipo de imagen o vídeo con nuestro nombre.
Activa al máximo la seguridad y privacidad y deja marcadas las opciones que hacen que, en caso de que alguien quiera etiquetarte en alguna foto/vídeo, te llegue una comunicación solicitando permiso para hacerlo.

 4-Cuida tu lenguaje
Una de las cosas que más va a tener en cuenta el fisgón de recursos humanos que se meta en tu muro es ver la forma en que te expresas y el lenguaje que utilizas.
Procura escribir con corrección, sin utilizar el lenguaje del SMS, comprobando las faltas de ortografía y las construcciones gramaticales. El puesto de trabajo que te espera va a depender muy directamente de cómo te expreses entre tus amigos.
No utilices lenguaje soez, agresivo o discriminatorio hacia otras personas, colectivos, culturas, condiciones sexuales, religiones, género o razas.
Se elegante y correcto en el trato y a la hora de explicar tu estado de ánimo se lo más prudente posible.
El responsable de personal que busca un trabajador ideal para su empresa se preocupará en comprobar si el candidato está deprimido, su estado es extrañamente eufórico o se comporta de manera agresiva con otros usuarios.
 
Post realizado en colaboración con FacebookManía

FUENTE :http://blogs.20minutos.es/yaestaellistoquetodolosabe/buscas-trabajo-pues-ten-mucho-cuidado-con-lo-que-publicas-en-facebook/
40327  Foros Generales / Noticias / La Fundación Linux anuncia la creación del proyecto OpenMAMA en: 1 Noviembre 2011, 22:05 pm
Publicado el 1 de noviembre de 2011 por Jaime Domenech

Destacadas empresas de la industria financiera se han unido a la Linux Foundation en el proyecto OpenMAMA, orientado al desarrollo común de interfaces de mensajería.

La iniciativa juntará a Linux con compañías como Merryll Lynch, JP Morgan, EMC o NYSE Technologies con el objetivo de trabajar en OpenMAMA, una API para mensajería que se presentará en código abierto.

Básicamente, MAMA es una plataforma que ofrece una gran variedad de middlewares para mensajería, y con la liberación de su código gracias a este proyecto se espera que se pueda avanzar en su desarrollo, que comenzó en 2002.

La idea de la Linux Foundation es facilitar una infraestructura y un marco neutral sobre el que las empresas puedan trabajar.

Además, también buscan que se pueda adaptar la API de OpenMAMA para que funcione sin problemas con cualquier arquitectura.

Lo cierto es que la importancia de Linux en la industria finaciera es incontestable por el momento, ya que como aseguran los expertos, es la que permite gestionar el mayor volumen de operaciones en tiempo real del mercado.

Jim Zemlin, máximo responsable de Linux Foundation, ha declarado que con OpenMAMA las empresas pueden adaptarse a los cambios de su industria e implantar con mayor rapidez los avances tecnológicos.

vINQulos

Linux Foundation

FUENTE :http://www.theinquirer.es/2011/11/01/la-fundacion-linux-anuncia-la-creacion-del-proyecto-openmama.html
40328  Foros Generales / Noticias / Un teléfono móvil permite arrestar al autor de 15 atracos en: 1 Noviembre 2011, 22:03 pm
La Policía Nacional ha detenido a un hombre de 47 años, presunto autor de 15 atracos a establecimientos comerciales cometidos a punta de pistola durante los últimos dos meses, en el último de los cuales perdió su teléfono móvil lo que ha permitido identificarle y dar con su paradero.

Según ha informado este martes la Jefatura Superior de Policía, la investigación comenzó a mediados del pasado mes de agosto, cuando se presentaron varias denuncias de robos con violencia en los que el autor respondía a las mismas características físicas y además seguía un mismo "modus operandi".

En todos los casos, el individuo entraba en el establecimiento comercial armado con una pistola de color negro que extraía de una bolsa que siempre llevaba encima. Con el arma intimidaba a las personas que se encontraban en el local mostrando, en algunos casos, su intención de disparar y provocando el miedo entre sus víctimas.

La descripción física de los testigos era siempre muy similar y todos manifestaban que se trataba de un hombre delgado y no muy alto, que llevaba el pelo largo y siempre recogido en una coleta. Los testigos afirmaron que el presunto atracador se tapaba la cara con gafas de sol y siempre huía a pie del lugar de los hechos.

La investigación llevó a los agentes a identificar al presunto autor de los hechos, J.G.M.A., de 47 años, identidad que fue corroborada ha raíz del ultimo atraco cometido por el individuo, en el distrito de Carabanchel, donde el individuo se camufló con una peluca y en su huida perdió el teléfono móvil.

Los agentes, provistos de la preceptiva orden judicial, intervinieron el terminal telefónico y pudieron confirmar la identidad del sospechoso, que fue identificado por los testigos y detenido después como presunto autor de quince robos con violencia e intimidación y un delito de tenencia ilícita de armas.

En los posteriores registros los investigadores incautaron una pistola detonadora, manipulada para realizar fuego real, además de siete cartuchos detonadores, un cartucho de 9 milímetros y una pistola de balines de color negro. La investigación ha sido desarrollada por los Grupos XII y XIII de la Unidad de Delincuencia Especializada y Violenta de la Brigada Provincial de Policía Judicial, de la Jefatura Superior de Policía de Madrid.

FUENTE :http://www.20minutos.es/noticia/1206335/0/movil/atracador/madrid/
40329  Foros Generales / Noticias / Nueva oleada de ciberataques contra empresas químicas en: 1 Noviembre 2011, 14:04 pm
Publicado el 1 de noviembre de 2011 por Helga Yagüe

Expertos en seguridad han destapado una red china de ciberespionaje diseñada para obtener información confidencial de empresas pertenecientes de la industria química a través de un troyano denominado “Poison Ivy”.

Al parecer, esta red ha estado funcionando entre los meses de junio y septiembre con el objetivo de obtener información sensible sobre “patentes, fórmulas y procesos de manufactura” de empresas que fabrican compuestos y materiales químicos avanzados.

El origen de estos ataques se ha encontrado en China, concretamente en el ordenador de un joven de unos 20 años afincado en Hebei, al norte del país. Desde este equipo se habrían enviado los correos electrónicos infectados, aunque los expertos sospechan que esta campaña no es cosa de un solo hacker.

Los emails contenían un troyano llamado “Poison Ivy” camuflado bajo la apariencia de invitaciones a eventos empresariales o actualizaciones de software.

Según los expertos en seguridad, el objetivo de esta red de ciberespionaje eran 48 grandes empresas, la mayoría de ellas con sede en Estados Unidos y el Reino Unido. De estas compañías, al menos 29 se dedican a la investigación química, mientras que el resto pertenecen al ámbito de Defensa.

“El fin de los ataques parece ser el espionaje industrial, recolectar propiedad intelectual para lograr una ventaja competitiva”, explican desde Symantec en un dossier sobre esta oleada de ciberataques que se ha bautizado como “Nitro”.

vINQulos

Reuters

FUENTE :http://www.theinquirer.es/2011/11/01/nueva-oleada-de-ciberataques-contra-empresas-quimicas.html
40330  Foros Generales / Noticias / LibreOffice extensions y templates en: 1 Noviembre 2011, 14:01 pm
Tras abandonar su estadio beta, la web de LibreOffice dedicada a sus extensiones y plantillas se abre públicamente a todo aquel interesado en ampliar las funcionalidades de la estupenda suite ofimática libre, así como en cambiarle el aspecto. Todo ello, claro, bajo licencias libres y revisado por la comunidad de voluntarios.




(Clic para acceder)

Podremos realizar búsquedas de extensiones y templates, filtrando los resultados por categorías (extensiones sólo para LO-Writer, por ejemplo) y ordenarlos por criterios como la valoración, lo más descargado o lo recientemente actualizado.

Además, se encuentra disponible en varios idiomas, incluido el español.

Sin duda, se trata de un gran paso para consolidar a esta suite ofimática como alternativa a otras opciones.

FUENTE :http://www.linuxzone.es/2011/11/01/libreoffice-extensions-y-templates/
Páginas: 1 ... 4018 4019 4020 4021 4022 4023 4024 4025 4026 4027 4028 4029 4030 4031 4032 [4033] 4034 4035 4036 4037 4038 4039 4040 4041 4042 4043 4044 4045 4046 4047 4048 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines