elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 4060 4061 4062 4063 4064 4065 4066 4067 4068 4069 4070 4071 4072 4073 4074 [4075] 4076 4077 4078 4079 4080 4081 4082 4083 4084 4085 4086 4087 4088 4089 4090 ... 4614
40741  Foros Generales / Noticias / Cómo conectar a Internet el ordenador a través de un teléfono móvil en: 2 Octubre 2011, 03:01 am
En los últimos tiempos y con la llegada de los 'smartphones' (teléfonos móviles inteligentes) las posibilidades para acceder a Internet se han multiplicado. Tanto es así que de un tiempo a esta parte existe la posibilidad de conectar el ordenador a la Red a través de un dispositivo móvil, bien por un cable USB o bien vía Bluetooth.

Desde Consumer ofrecen una serie de claves a tener en cuenta para efectuar esta operación. Siempre en función de las tarifas planas de datos, los usuarios tienen la opción de darle al teléfono móvil una funcionalidad atípica, la de módem. La conexión que se comparte es tanto la obtenida por el teléfono desde redes WiFi, como mediante una red 3G de alguna operadora. No todas las empresas de telecomunicaciones permiten el uso del 'tethering' (proceso para conectar un ordenador a una red de datos a través de un dispositivo o terminal móvil que hace las veces de módem) en sus diferentes tarifas planas de datos. Si el usuario opta por usarlo por su cuenta el operador podría facturar la cantidad de datos consumidos en cada sesión de manera independiente.

¿Por cable o con Bluetooth? Si se usa Bluetooth, hay que recordar que este tipo de puerto es muy sensible a las interferencias con otras redes cercanas y, por lo tanto, ambos dispositivos tienen que estar en modo visible y "encontrarse". Es idóneo para distancias cortas.

Cada modelo de móvil dispone de su propio sistema para realizar el 'tethering'.

Con iPhone: en el iPhone está disponible desde el sistema operativo iPhone OS 3.0 y un terminal 3G. Sin embargo, para otros dispositivos es necesario instalar una aplicación externa. En el iPhone 3GS, a pesar de ser un procedimiento también sencillo, los usuarios deben realizar una serie de acciones previas. En primer lugar, es necesario que el ordenador disponga de iTunes actualizado a la última versión. Después, a través de esta aplicación, el iPhone se descargará de forma automática la configuración del operador del usuario para activar el 'modo tethering'. Sin esta operación, la opción 'Compartir Internet' no estará disponible en el terminal. En el iPhone 4 el proceso es mucho más sencillo. La otra manera de conectarse es mediante el cable USB. En el caso del sistema operativo Mac Os X, los usuarios pueden conectarse a través de "preferencias de red" y seleccionar la nueva conexión creada. Para facilitar esta tarea, hay diferentes tutoriales en Internet con trucos y sugerencias para activar o desactivar esta función de forma rápida.

Para Android: es útil la aplicación PDANet, que comprende una versión para el móvil y otra para el ordenador del usuario (solo en sistemas operativos Windows o Mac Os X). Dispone de una versión gratuita, que solo permite conexiones http y no las seguras https (correo electrónico web, banca o comercio electrónico...) y una versión completa, con un coste de 30 dólares, con altos niveles de seguridad.

Otra opción es Azilink, un programa compatible con algunos terminales como el HTC Magic. La instalación de esta aplicación no es sencilla, ya que no está disponible desde la tienda Android Market y hay que instalarla de forma manual. Además, antes hay que ejecutar varias aplicaciones, entre ellas la versión de Android para desarrolladores, y conectar desde esta con el terminal donde se quiera instalar la aplicación. Esto permite realizar 'tethering' mediante una conexión USB y funciona en ordenadores con los sistemas operativos Windows, Mac Os X y Linux.

Desde el ordenador a ordenador o móvil

También es posible realizar "tethering" desde un ordenador para compartir la conexión con otro dispositivo u ordenador. La forma más habitual es el empleo de la conexión Ethernet de cable de red para acceder a Internet desde uno de los ordenadores y, luego, usar los puertos WiFi de ambos activados como un punto de acceso. El sistema operativo Mac OS X cuenta con la opción de "compartir Internet" de forma sencilla a partir de este procedimiento. Esta opción también está disponible en el iPhone 4.

FUENTE :http://www.20minutos.es/noticia/1173659/0/telefono-movil/internet/ordenador/
40742  Foros Generales / Noticias / Ubuntu App Developer en: 2 Octubre 2011, 02:58 am
Los desarrolladores de aplicaciones tienen un nuevo lugar de reunión para publicitar sus creaciones: developer.ubuntu.com. “Ubuntu is the third most popular operating system in the world. Find out everything you need to know to start developing and publishing your apps on Ubuntu”. La distro de Canonical pretende, con este site, agrupar todo lo relacionado con las aplicaciones (tanto privativas y comerciales como libres) para Ubuntu: nuevas contribuciones, información, búsquedas, portaciones, etc.




Pretenden, también, reunir herramientas compartir conocimiento para la proliferación de aplicaciones, haciendo crecer con ello la comunidad de desarrolladores.

Para no perdernos, en el anuncio de la web han publicado un breve esquema:

- Get started: los primeros pasos para iniciar el camino del desarrollo de software.

- Recursos: un creciente directorio de recursos para el desarrollo de aplicaciones, en forma de tutoriales, documentación y guías de todo tipo.

- Publish: ya tengo mi aplicación, ¿qué hago? Aquí encontréis las instrucciones a seguir para su publicación, dependiendo del tipo de software que sea.

- Community: en esta sección podremos participar de forma activa en la red de desarrolladores de apps.

- My apps: aquí encontrarán los desarrolladores sus creaciones finalizadas o no, último paso antes de la publicación.

Aquí encontraréis al anuncio oficial.

Homesite: developer.ubuntu.com.

FUENTE :http://www.linuxzone.es/2011/10/01/ubuntu-app-developer/
40743  Foros Generales / Noticias / Teddy Bautista multiplicó los ingresos de la SGAE por 500 en: 1 Octubre 2011, 22:59 pm
Antena 3 ha emitido un reportaje de 65 minutos sobre el entramado de la SGAE. En él se explica perfectamente como Teddy Bautista se enriqueció durante su mandato y permitió que se desviaran decenas de millones de euros a sociedades vinculadas a su persona.

El más respetado por los autores

Durante la presidencia de la SGAE, sus amigos le definen como un gran gestor que ha sido capaz de multiplicar por 500 el beneficio de la sociedad sin ánimo de lucro. Otros sin embargo, preguntan por sus adquisiciones. Edificios por todo el mundo, el último, un teatro en la Gran vía valorado en 70 millones de euros.

Detención y puesta en libertad

Tras pasar dos días en el calabozo calabozo, la justicia acusa a Teddy de apropiación indebida, administración fraudulenta y delito societario. En este momento, se refugia en su casa de Boadilla del Monte, donde tiene como vecino al portero del Real Madrid Iker Casillas. A pesar no haber tenido demasiado éxito con su grupo "Los canarios", la casa de Bautista está construida sobre una parcela de 4.000 metros cuadrados y está valorada en 1,5 millones de euros. ¿De dónde ha salido el dinero?

Será la justicia quién dicte sentencia pero en el reportaje de Antena 3 aparece el bajista del grupo donde cantaba el ex presidente de la SGAE y curiosamente tiene una vida muy diferente. Trabaja de conserje y tiene una humilde casa en el centro de Madrid. Casualidades de la vida, el bajista explica que una de las canciones que cantaba Teddy con 20 años decía: "No sufras más, la fortuna te acompañará, muy rico te haremos, no debes dudar".

Detectives

El reportaje de investigación también se centra en los métodos fraudulentos de recaudación llevados a cabo por la SGAE. Hasta 250 inspectores tenía la sociedad repartidos por toda España. Uno de ellos explica, "teníamos un presupuesto marcado para poder llegar a cubrir todo el volumen de negocio". "Todos los cotillones, discotecas, polideportivos, disco-bares.. tienen que estar controlados", nos recordaban. "Hemos tenido que cazar autobuses para comprobar si llevaban la televisión encendida para poder cobrar", "también nos hemos colado en bodas privadas y después no shan multado".

La opinión de Caco Senante

El consejero de dirección de la SGAE se muestra sorprendido ante la acción policial y se deshace en elogios para Teddy. "Es un grandísimo gestor". Opinión contraria tienen algunos de los artistas que reclaman sus derechos de autor. Por ejemplo, llama la atención el caso de los herederos de Paquito Chocolatero, una de las canciones que más suenan en España. Genera más de 30.000 euros al año, sin embargo, no llega todo el dinero a los familiares del autor fallecido. Según reclaman, "han dejado de cobrar 450.000 euros por este pasoble".

Otros personajes sorprendidos que aparecen en el reportaje son Ramoncín y Víctor Manuel, ambos reconocen que no han firmado en balances de cuentas donde sí aparece su rúbrica.

Imperio Arteria y Canon Digital

Todo el entramado de la SGAE tiene un cabecilla además del ex presidente, Jose Luis Rodríguez Neri, responsable de SDAE (Sociedad Digital de Autores) y Microgénesis (empresa que cobraba). Para hacernos una idea del dinero que podría haber sido desviado de forma fraudulenta, el 2006, la SGAE contrató a Microgénesis por 500.000 euros, al año siguiente por 1 millón de euros y en 2008 y 2009 por 3 millones de euros.

Neri cobraba 313.000 euros anuales, vivía en una lujosa vivienda en el centro de Madrid valorada en un millón de euros. Los trapos sucios no acaban aquí, la mujer de Neri también está implicada por cobrar 340.000 euros sin haber realizado ningún trabajo para las empresas. Todo un entramado ideado por el ex presidente de la SGAE. Además, paradojas de la vida, el primo de Neri es el "Dioni", uno de los ladrones más famosos de España.

En cuanto a Arteria, el reportaje explica las últimas adquisiciones de Teddy antes de ser detenido, un teatro den Buenos Aires valorado en 10 millones de euros, otro en México e incluso en Nueva York. En España también estaba expandiendo sus tentáculos. En Bilbao compró un teatro por 25 millones, otro en Sevilla por 48 millones y el último en la Gran Vía de Madrid por 70 millones. El negocio inmobiliario de la SGAE parecía no tener fin, incluso compró un edificio de 40 pisos al lado del Teatro de la Gran vía, una juguetería y un restaurante.

Nos queda mucho por saber, pero está claro que durante los últimos años, varias personas se han estado enriqueciendo a costa del dinero de todos los españoles y artistas.

Ver reportaje de investigación

FUENTE :http://www.adslzone.net/article6971-teddy-bautista-multiplico-los-ingresos-de-la-sgae-por-500.html
40744  Foros Generales / Noticias / Microsoft identifica por error Google Chrome como malware en: 1 Octubre 2011, 22:54 pm


Todos sabemos que una inoportuna alergia de un antimalware puede ser verdaderamente molesta para usuarios al identificar como software malicioso a aplicaciones que sabemos bien que no lo son.

El último caso lo han protagonizado Microsoft Security Essentials y Google Chrome. Y podéis imaginaros la situación: actualización errónea del antivirus, antivirus que identifica al navegador como virus (sin serlo, obviamente), navegador que desaparece del disco duro del usuario.

MSE ha identificado a Google Chrome como Win32/Zbot, un troyano que roba contraseñas. Usuarios con Chrome y MSE instalados verían en algún momento que el ordenador tenía software malicioso, invitándonos a bloquearlo o eliminarlo. La cosa es que, bueno, Google Chrome no es tal troyano.

¿La solución? Pasa por actualizar el antivirus (versiones posteriores a 1.113.672.0 no deberían dar problemas, según la propia Microsoft, que reconoce el problema) y reinstalar el navegador (siendo muy importante que lo hagáis siguiendo ese orden), aunque tened tranquilidad, porque a priori vuestro perfil (historial, favoritos, contraseñas, extensiones…) no se moverá de donde está.

Vía | VentureBeat

FUENTE :http://www.genbeta.com/seguridad/microsoft-identifica-por-error-google-chrome-como-malware
40745  Foros Generales / Noticias / Hackean la cuenta de twitter del USA Today en: 1 Octubre 2011, 13:39 pm
Sólo pasaron dos semanas del ataque por parte de hackers a la cuenta del sitio de noticias NBC News para que otro medio decomunicación estadounidense fuera víctima de una intrusión similar. En este caso, el USA Today, el diario de mayor tirada en papel de los Estados Unidos (más de 2.5 millones de unidades) sufrió el secuestro de su cuenta de Twitter por un grupo de nombre Script Kiddies, quienes enviaron mensajes pidiendo a los usuarios que votaran por la próxima cuenta de Twitter que debía ser atacada.

El grupo Script Kiddies también se adjudicó la intervención de cuentas y sitios webs de las cadenas de noticias Fox News además de un servidor de datos de la cadena Walmart en julio pasado, servicios cloud de Unilever y Pfizer.

A pesar de que esta intrusión haya sido un tanto inofensiva, ya que no pasó de burlarse de la seguridad de la red de microblobbing, promocionar su perfil de Facebook y consultar a los cerca de 175 mil seguidores del períodico por su próxima víctima, el FBI ha decidido investigar las conexiones del grupo de hackers ya que molestó mucho la falsa noticia del ataque a la Zona Cero de Manhattan durante las vísperas del 11-S durante el hackeo de la cuenta de NBC News.

Link: USA Today's Twitter account falls victim to hackers (cnet)

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/hackean-la-cuenta-de-twitter-del-usa-today
40746  Foros Generales / Noticias / Arrasa una aplicación para iPad del juicio a Conrad Murray en: 1 Octubre 2011, 13:37 pm
 mj
Una aplicación para iPad que ofrece la transmisión en vivo del juicio al médico de Michael Jackson encabezaba el jueves las listas de éxitos en la tienda App Store de Apple.

La aplicación denominada ‘Juicio al Doctor de Michael Jackson de la Televisión Fox’ cuesta 99 centavos de dólar y también está disponible para el iPhone y los dispositivos con sistema operativo Android.

La aplicación lideraba la lista de aplicaciones pagas en el App Store de Apple el jueves y era la número 29 en la lista de todas las aplicaciones pagas del iPad.

‘El Juicio al Doctor de Michael Jackson’ ofrece cobertura en directo desde el tribunal en el centro de Los Ángeles, alertas de noticias, resúmenes diarios en video, análisis legales y comentarios de expertos.

El médico de Jackson, Conrad Murray, está acusado del homicidio involuntario de la estrella del pop en junio de 2009, supuestamente debido a una sobredosis del potente sedante propofol.

Murray, de 58 años, enfrenta hasta cuatro años de cárcel si es declarado culpable por un jurado de siete hombres y cinco mujeres.

FUENTE :http://www.noticiasdot.com/wp2/2011/09/30/arrasa-una-aplicacion-para-ipad-del-juicio-a-conrad-murray/
40747  Foros Generales / Noticias / JobOn en: 1 Octubre 2011, 13:34 pm
Lo presentaron en la Demo Fall de este mismo año: JobOn es el nuevo servicio de búsqueda de empleo que conecta empresas con candidatos, pero eso sí, no lo hace a través de la forma tradicional basada en consultar un perfil y un currículum vitae en una base de datos.

En JobOn disponemos de la posibilidad de grabar un vídeo respondiendo a una serie de preguntas que podrían hacernos en una entrevista de trabajo y tenemos un tiempo limitado para responder cada una de ellas, preguntas comunes como por ejemplo porqué somos un buen candidado o la típica 'cuéntame algo sobre tí'. La grabación de nuestras contestaciones se realiza con una webcam y se añade a nuestro perfil si así lo deseamos, de forma que la empresa que quiera ver nuestra experiencia y formación pueda acceder al vídeo. Algunas empresas piden que el entrevistado responda algunas preguntas en particular para comprobar si la persona se ajusta al puesto vacante, ya que hay 200 preguntas disponibles para elegir. Si a la empresa le convence una persona en particular, paga una cuota como suscriptor de JobOn para ver los datos de contacto del entrevistado y así poder contactar con él en persona.

Link: JobOn

FUENTE :http://www.laflecha.net/canales/software/noticias/jobon
40748  Foros Generales / Noticias / Deshabilitan con éxito la botnet Hlux/Kelihos en: 1 Octubre 2011, 13:31 pm
Los ciberdelincuentes seleccionan cualquier dominio que les resulte barato y fiable para operar con las bots, mientras los propietarios reaccionan ante estos abusos de una forma poco eficaz.

Diario Ti: A principios de esta semana, Microsoft anunciaba el cierre de una botnet muy peligrosa, responsable de generar mensajes spam, robo de información financiera y de promover sitios web que con contenidos sobre explotación sexual de menores, que había logrado infectar entre 42.000 y 45.000 ordenadores lanzando un media de 4.000 millones de mensajes spam al día.

Kaspersky Lab ha desempeñado un papel fundamental en la desarticulación de esta botnet Hlux / Kelihos, liderando el camino para eliminar la bot, crackeando el protocolo de comunicación y desarrollando herramientas para atacar la infraestructura de peer-to-peer, trabajando estrechamente con la Unidad de Delitos de Microsoft (DCU), compartiendo la información relevante y facilitándoles el acceso a nuestro sistema de seguimiento de botnets en vivo.

Según expertos de Kaspersky Lab, “uno de los mayores problemas al que nos enfrentamos es el abuso que se hace en los subdominios. Los ciberdelincuentes seleccionan cualquier dominio que les resulte barato y fiable para operar y la mayoría de los propietarios reaccionan de una forma bastante lenta ante estos abusos".

Una de las claves del éxito de la operación ha sido el ‘sinkholing’ de Kasperky Lab (sistema que hace que todas las comunicaciones que hace la "cabeza" al resto de los bots, no lleguen a su destino, destruyendo la comunicación interna y tomando el control). La botnet todavía existe - pero está siendo controlada por Kaspersky Lab. “En este momento tenemos 3.000 hosts que se conectan a nuestro centro de control cada minuto".

“Estas redes suelen estar muy extendidas y suponen un problema en aumento. El mayor handicap lo encontramos en la legislación de los diferentes países en los que se alojan las bots. Necesitamos cambios legislativos que mejoren la situación y que los países refuercen sus leyes contra este problema de forma unificada para favorecer que el ataque a estos sistemas remotos y su desarticulación de manera eficaz", apuntan expertos de Kaspersky Lab.

¿Cómo funciona la botnet y cómo se ha llevado a cabo la operación?

La botnet, que Microsoft ha llamado Kelihos y Kaspersky Hlux, es una botnet peer-to-peer con una arquitectura similar a la utilizada en la botnet Waledac. Se compone de capas con diferentes tipos de nodos: los controladores, los routers y los trabajadores. Los controladores son máquinas que operan con los comandos de los bots y supervisando la estructura dinámica de la red peer-to-peer. Los routers se encargan de infectar equipos con direcciones IP públicas. Finalmente, los trabajadores infectan las máquinas que no pueden infectar los routers.

Para acceder a más información sobre el funcionamiento de la botnet www.securelist.com

FUENTE :http://www.diarioti.com/gate/n.php?id=30412
40749  Foros Generales / Noticias / Cross site scripting en Sonicwall Viewpoint en: 1 Octubre 2011, 13:28 pm
Se ha publicado un fallo de seguridad, descubierto por Benjamin Kunz Mejri en mayo, en el producto Viewpoint de la casa Sonicwall.

Sonicwall es una de las principales casas de productos de networking dirigidos principalmente a la seguridad informática. Viewpoint es una herramienta de informes basada en web que permite a los administradores de sistema tener acceso al estado, rendimiento y seguridad de las redes en los que se encuentra instalado.

El problema se encuentra en diferentes scripts al no procesar correctamente los parámetros pasados por los usuarios antes de ser devueltos, de esta forma podría permitir a un atacante remoto la ejecución de código javascript en el contexto del navegador de la víctima. Los cross site scripting encontrados son tanto persistentes como no persistentes.

La vulnerabilidad se ha descubierto en la versión 6.0 SP2 del producto aunque no se descarta que otras versiones se encuentren afectadas. Sonicwall recomienda aplicar el hotfix con referencia DTS 104767.

Borja Luaces
bluaces@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4724
40750  Foros Generales / Noticias / Anserver, el virus que llama al móvil en: 1 Octubre 2011, 01:00 am
INTECO alerta del patógeno informático para aparatos Android, capaz de leer la agenda y acceder a internet desde un terminal infectado

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado hoy del descubrimiento de Anserver, un virus que ataca a los móviles con sistema operativo Android y que puede llegar a leer la agenda del usuario, acceder a Internet o incluso hacer llamadas desde un terminal infectado.

Se trata del primer virus para Android capaz de leer blogs, mensajes cifrados que Anserver interpreta como comandos y los ejecuta en el móvil. De este modo, el virus puede descargar e instalar aplicaciones adicionales comprometiendo aún más el aparato afectado, según el comunicado de Inteco. El organismo asegura que la vía de infección de Anserver es mediante su descarga al visitar una web infectada, sin que el usuario lo sepa.

Anserver, uno de los doce virus sobre los que el INTECO, a través de su Centro de Respuesta a Incidentes de Seguridad (CERT), ha alertado en los últimos siete días, está unido a 192 vulnerabilidades. INTECO-CERT ha alertado asimismo del peligro de no borrar las cookies, fragmentos de información que se guardan en el ordenador por medio de un navegador cuando se visita una página. Algunos de estos fragmentos pueden ser usados para detectar las páginas que visita el usuario, invadiendo su intimidad, o para identificar la sesión de un usuario sin que esté conectado, ha avisado el centro.

FUENTE :http://www.elpais.com/articulo/tecnologia/Anserver/virus/llama/movil/elpeputec/20110930elpeputec_4/Tes
Páginas: 1 ... 4060 4061 4062 4063 4064 4065 4066 4067 4068 4069 4070 4071 4072 4073 4074 [4075] 4076 4077 4078 4079 4080 4081 4082 4083 4084 4085 4086 4087 4088 4089 4090 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines