elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 ... 4076 4077 4078 4079 4080 4081 4082 4083 4084 4085 4086 4087 4088 4089 4090 [4091] 4092 4093 4094 4095 4096 4097 4098 4099 4100 4101 4102 4103 4104 4105 4106 ... 4614
40901  Foros Generales / Noticias / Mozilla crea un sistema de logros para Internet en: 19 Septiembre 2011, 02:29 am
Mozilla ha anunciado el inicio del proyecto 'Infraestructura abierta de Insignias'. Se trata de un sistema con el que los usuarios que demuestren sus conocimiento y habilidades podrán recibir insignias (badges) que acrediten su conocimiento. La idea es que los internautas puedan acreditar su potencial en la Red con un sistema homologado que lo confirme.

 La reputación online se está convirtiendo en uno de los temas más importantes para empresas como Google, que se han marcado como propósito que el usuario desarrolle una identidad online ajustada a la realidad. Con este propósito, han surgido varias iniciativas, la última de ellas desde Mozilla.

 La propuesta de la compañía desarrolladora de Firefox es que distintas entidades y organizaciones, entre las que se encuentran el departamento de Educación de Estados Unidos, la NASA o Intel, acuerden el desarrollo de una serie de Insignias pensadas para reconocer las habilidades de los usuarios. Con estas insignias, las organizaciones premiarían a los usuarios que demuestren sus conocimientos, haciendo que en futuras acciones el usuario pueda acreditar sus logros.

 "Este tipo de sistema de insignias con el tiempo puede convertirse en una parte central de la reputación online, ayudando a conseguir un trabajo, encontrar colaboradores y construir el prestigio", explican los responsables de Mozilla en su blog.

 El sistema de insignias que estrena Mozilla, está especialmente pensado para los estudiantes. "Si tenemos éxito, los beneficios para los estudiantes serán tremendos. El sistema de Insignias permitirá obtener distintivos de cualquier sitio de Internet y combinarlos con sus conocimientos y sus logros. Hay una posibilidad real de crear entornos de aprendizaje que funcionen como la web", comentan.

 La naturaleza abierta del proyecto puede contribuir a que cualquier agente de Internet desarrolle su insignia, lo que podría hacer crecer el ecosistema y que haya insignias de todo tipo.

 El estreno del proyecto de Mozilla incluye el lanzamiento de la API para crear las insignias, de forma que empresas y páginas de Internet ya pueden participar en la iniciativa creando sus insignias. Desde Mozilla aseguran que ellos están creando las primeras insignias para reconocer los conocimientos de los usuarios que participan en los cursos de javascript de la 'School of Webcraft'.

 Los usuarios podrán usar las insignias e insertarlas en sus páginas web, en sus perfiles de redes sociales como LinkedIn o Facebook e incluso en sus curriculum.

FUENTE :http://www.iblnews.com/story/64594
40902  Foros Generales / Noticias / Cómo hackear millones de routers (Defcon) en: 19 Septiembre 2011, 02:26 am
Durante el evento Black Hat que se desarrolló el año pasado en Las Vegas, Craig Heffner, que colabora e investiga junto con otras empresas de seguridad, mostró durante el evento Black Hat, un programa que él mismo había desarrollado.

Con este programa, Heffner, quiere demostrar como es posible introducirse en un router y controlarlo de manera remota como si nos encontrásemos dentro de la misma red local a la que pertenece el router.

Lo único que se sabe es que el problema afecta a una gran cantidad de routers entre los que se encuentran algunos modelos de las marcas Belkin, Linksys y NetGear.

De momento la única solución es cambiar la contraseña de acceso al router.

A continuación vamos a explicaros como se lleva a cabo este ataque y en que consiste.

Heffner aseguró durante su intervención, que su exploit puede ser utilizado en más de la mitad de los routers que hoy en día se encuentran en las casas de los usuarios. Los usuarios que se conecten a internet a través de estos dispositivos y entren en una página web en la que este cargada el exploit de Heffner, automáticamente el router será hackeado y a partir de ese momento el router puede utilizarse para robar información del usuario, o de los usuarios que se encuentran detrás de este dispositivo, o bien, se puede redirigir todo el tráfico del navegador de todos estos usuarios.

La técnica utilizada por Heffner es el DNS Rebinding

Para los usuarios que no lo sepan, los DNS son los que se encargan de realizar la traducción del nombre se sitio web (por ejemplo RedesZone) a su numero IP que le corresponde ( por ejemplo 23.1.2.3). Resumiendo, como sería imposible que nos acordáramos de las direcciones IP de cada página, se decidió ponerlos el nombre y posteriormente se realiza la traducción.

Heffner utiliza que los sitios web tienen múltiples direcciones IP. Se trata de un sistema que permite a los sistemas que controlan las páginas web, balancear el tráfico entre los servidores. Basándose en esto, Heffner crea un sitio web que hace que de cara al usuario aparezca como uno de los numerosos sitios que posee una determinada página web. Cuando el usuario accede, un script se encarga de cambiar la dirección IP original del sitio, por la propia del router.

Con esto conseguimos que el navegador piense que para acceder a esa página web es lo mismo conectarse al servidor externo que a la dirección IP de su propia red local. Es en este momento cuando el script abre el agujero de seguridad en el router y se tiene acceso total al mismo.

Un problema que aún persiste

A pesar de que los navegadores de hoy en día se han actualizado y se han instalado parches de seguridad para resolver este problema, Heffner asegura que ese problema a día de hoy todavía no se ha solucionado. En su investigación, Heffner probó una treintena de routers y los resultados fueron que soprendetemente, la mitad de los equipos fueron afectados por el exploit

¿Como resuelvo este problema?

A pesar de las actualizaciones, los navegadores siguen presentando este problema a día de hoy, por lo que las principlaes soluciones pasan por cambiar la contraseña de acceso por defecto (como sabéis suele ser 1234 o admin) o también se puede optar por cambiar la dirección interna del router que por defecto, suele ser 192.168.1.1 .

A continuación os dejamos la lista de los 30 routers que Heffner utilizó en el experimento y los resultados.

La columna de la derecha (successful) nos indica si la prueba ha tenido éxito o no.



Si queréis ver la conferencia de Heffner al completo, os dejamos los enlaces a continuación:

Parte 1, Parte 2, Parte 3

FUENTE :http://www.redeszone.net/2011/09/18/como-hackear-millones-de-routers-defcon/
40903  Foros Generales / Noticias / Instalación de Windows 8 en arranque dual con Windows 7 en: 18 Septiembre 2011, 21:54 pm
Desde el pasado 15 de septiembre es posible descargar la primera versión previa del nuevo sistema operativo de Microsoft. El giro histórico que supone Windows 8 y las primeras opiniones publicadas en la Red han disparado el interés de los usuarios por probar la primera versión oficial del sistema. A continuación te explicamos cómo hacerlo con seguridad.

Después de la presentación oficial, la versión orientada a desarrolladores ya está lista para descarga y muchos usuarios están comenzando a instalarla en sus ordenadores. El lavado de cara es impresionante sobre todo teniendo en cuenta la variedad de equipos donde funcionará, ordenadores de sobremesa, portátiles, tabletas e incluso teléfonos móviles.

Requisitos del sistema

Lo primero de todo es comprobar que nuestro equipo es compatible con Windows 8. El nuevo sistema exige una CPU de al menos 1 GHz, 1 GB de memoria RAM, 16 GB de espacio disponible en el disco duro y DirectX 9. Si además queremos probar la interfaz táctil del sistema necesitaremos una pantalla multi táctil donde comprobar la potencia y usabilidad de Windows 8.

Instalación de Windows 8

Desde el anuncio oficial de Microsoft, muchos usuarios se han lanzado a instalar el sistema operativo en una máquina virtual o en una partición física del disco duro. En Softzone.es han publicado un manual que explica paso a paso como debemos proceder para instalar Windows 8 y Windows 7 con arranque dual.

Hasta el momento las opiniones no pueden ser mejores, a pesar de que muchos usuarios critican la interfaz, aquellos que lo están probando destacan la optimización de recursos que realiza el sistema en comparación con su antecesor.  En cuanto a los drivers, el propio sistema se encarga de configurar el equipo por tanto no es necesario preocuparse por el hardware. Si te apetece probar el nuevo sistema, te invitamos que leas los siguientes enlaces.

- Vídeo sobre Windows 8 con las características y la interfaz : http://media.adslzone.net/2011/09/15/windows-8-microsoft-reinventa-su-sistema-operativo/

FUENTE
:http://www.adslzone.net/article6874-instalacion-de-windows-8-en-arranque-dual-con-windows-7.html
40904  Foros Generales / Noticias / Windows 8 tendrá una nueva "pantalla azul de la muerte" en: 18 Septiembre 2011, 21:12 pm
La prometida "reimaginación" de Windows 8 vendrá de la mano de una nueva "pantalla de la muerte", que aparecerá cuando el equipo falle.

El estreno de Windows 8 ha supuesto una remodelación profunda del sistema operativo. Microsoft aseguraba en su presentación que había "reimaginado" su sistema con esta última versión, lo que ha generado que la mayor parte de elementos cambien.

 Uno de los que ha sufrido un lavado de cara ha sido la conocida como "pantalla de la muerte de Windows", que aparece cuando el equipo tiene un error grave. En Windows 8, la clásica pantalla azul cambia y presenta un aspecto totalmente distinto.

 El mensaje de error de Windows es el más temido por muchos usuarios. Más de uno habrá padecido su caprichosa aparición, que suele coincidir con el momento más inoportuno. A lo largo de los distintos sistemas Windows producidos hasta el momento, la pantalla azul ha ido cambiando. Normalmente ha mostrado información sobre el error que provoca que el equipo se reinicie, acompañada de una lista de comandos y frases de control del sistema.

 En Windows 8 la nueva pantalla azul destaca por incorporar un emoticono de una cara triste como elemento más destacado. En la parte superior de la pantalla, dos puntos y un paréntesis forma una cara triste, que acompaña al temido mensaje de error del sistema.

 "Su equipo ha sufrido un problema que no podía solucionar y tendrá que reiniciarse", pude leerse en la nueva pantalla azul de Windows 8. Esta frase, y una con tipografía más pequeña que describe el error, sustituyen a las largas listas de códigos de versiones anteriores, haciendo que el diseño se desmarque de los utilizados en versiones anteriores de Windows.

 La idea es que los usuarios vean el menor número posible de veces esta pantalla, pero Microsoft ha buscado aplacar los futuros enfados con la simple pero expresiva cara triste. Se trata de un aspecto más de Windows que cambia, en lo que es una revisión profunda del sistema operativo de los de Redmond.

FUENTE :http://www.libertaddigital.com/internet/2011-09-18/windows-8-tendra-una-nueva-pantalla-azul-de-la-muerte-1276435651/
40905  Foros Generales / Noticias / Linux Mint Debian 201109 publicada (GNOME y Xfce) en: 17 Septiembre 2011, 17:35 pm


El equipo de desarrollo de Linux Mint ha anunciado la disponibilidad de Linux Mint Debian 201109, en sus versiones GNOME y XFCE. Linux Mint Debian Edition (LMDE) es una distribución rolling release basada en la rama Debian Testing.

LMDE 201109 está disponible mediante Live DVD con los entornos de escritorio GNOME y XFCE para las arquitecturas x86/x32 y AMD64/x64. El propósito de LMDE es proporcionar las mismas funcionalidades que la distribución principal, aunque basadas en Debian Testing.

En LMDE 201109 contamos con todas las características presentes en Linux Mint 11, además de un instalador mejorado y depurado de errores con opciones nuevas, tales como variantes del teclado, localización y UUID (Identificador Universalmente Único) en fstab.

El aspecto más destacable es la inclusión de soporte multi-núcleo y multi-CPU en kernels de 32 bit. Para garantizar la compatibilidad con los procesadores no-PAE (Physical Address Extension), las versiones de 32 bits de Linux Mint Debian vienen con un núcleo 486 por defecto.

Este núcleo por defecto no soporta SMP (multiproceso simétrico), y en consecuencia sólo es capaz de detectar un núcleo y una CPU. Si disponemos de un equipo con varios núcleos, o con más de una CPU, hay que instalar el kernel 686-PAE. LMDE 201109 ofrece compatibilidad entre los temas GTK2/GTK3 y se han actualizado paquetes.

Más información y descarga | Linux Mint Blog

FUENTE :http://www.genbeta.com/sistemas-operativos/linux-mint-debian-201109-publicada-gnome-y-xfce
40906  Foros Generales / Noticias / Dia del software libre en: 17 Septiembre 2011, 17:30 pm
El principal objetivo de estas jornadas es, promover el uso del software libre, dando a conocer al público en general su filosofía, avances y desarrollo.

A tal fin, las diversas comunidades locales de software libre de todo el mundo, organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre diversas temáticas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

En nuestro pais, son muchos los centros que hoy celebran este dia, así que si estás cerca de algunos de ellos, no dudes acercarte y disfrutar de la fiesta.

Puedes conocer gran parte de los eventos en softwarefreedomday.org

FUENTE:http://www.linuxzone.es/2011/09/17/dia-del-software-libre/
40907  Foros Generales / Noticias / Cuidado con el ciberdelincuente "El Soldado" en: 17 Septiembre 2011, 13:39 pm
El ataque masivo perpetrado por "El soldado" alcanza a las principales corporaciones de Estados Unidos en su red, consigue robar 3,2 millones de dólares en 6 meses y crea vulnerabilidades en organizaciones y usuarios individuales para ataques futuros. Más de otros 90 países heridos por metralla.

Trend Micro lleva investigando durante algún tiempo las operaciones de un ciberdelincuente concreto: se trata de un joven de unos 20 años que reside en Rusia. Durante la investigación, se ha descubierto que el atacante usa varios kits de herramientas delictivos como SpyEye y ZeuS como crimeware, además de kits de explotación de vulnerabilidades como los que hacen que el ataque BlackHat SEO (manipulación en la optimización de motores de búsqueda) propague sus binarios de SpyEye/ZeuS.

Mediante el uso del kit de herramientas delictivo SpyEye, algunos muleros y un cómplice que supuestamente reside en Hollywood (EE.UU.), "El soldado", apodo por el que se le conoce en los círculos criminales, robó más de 3,2 millones de dólares en 6 meses desde enero de 2011, lo que equivale a unos 533.000 dólares al mes o 17.000 dólares al día.


El objetivo de "El soldado" han sido principalmente usuarios estadounidenses y para aumentar el número de infecciones conseguidas en EE.UU. llegó incluso a comprar tráfico estadounidense de otros ciberdelincuentes. Además de utilizar el malware para sustraer dinero de cuentas pirateadas, también robaba las credenciales de seguridad de los usuarios.

Víctimas destacables

Mediante las direcciones IP de las víctimas que fueron registradas por el servidor de comando y control de SpyEye, se pudo determinar la red a la que se asignó la dirección IP. Entre las víctimas del ataque se ha encontrado que estaban representadas una amplia variedad de grandes organizaciones y multinacionales de EE.UU. de muy diversos sectores.

El equipo de investigación de Trend Micro cree que estas grandes organizaciones y multinacionales estadounidenses fueran el objetivo original del ataque, sino que sufrieron el impacto tras atacar a un usuario final. Los robots (sistemas infectados de las víctimas) se suelen vender a otros delincuentes que realizan otras actividades de robo de datos, por lo que estas redes quedan vulnerables para otros ataques y posibles fraudes posteriores.

Las direcciones IP de las víctimas que se identificaron en el ataque incluían aquellas pertenecientes a los tipos de organizaciones siguientes:

  • Gobierno de EE.UU. (local, estatal y federal)

  • Ejército de EE.UU.

  • Instituciones de educación e investigación

  • Bancos

  • Aeropuertos

  • Otras empresas (automovilísticas, multimedia, tecnológicas)

Infraestructura C&C

Su red de robots pudo comprometer aproximadamente 25.394 sistemas entre el 19 de abril de 2011 y el 29 de junio de 2011. Aunque casi la totalidad de las víctimas residían en Estados Unidos, también encontramos algunas otras repartidas por 90 países.


Además, SpyEye fue creado específicamente para sistemas Windows y Windows XP fue el principal atacado con un 57% de los equipos comprometidos. A pesar de sus mejoras en seguridad, se atacaron cerca de 4.500 equipos Windows 7.

Datos robados

Mientras que SpyEye es conocido como un troyano para datos bancarios, es suficientemente capaz de robar todo tipo de credenciales. Procesamos los datos de servicios bien conocidos y encontramos que se habían robado muchas credenciales, especialmente de Facebook.

Ilustración 3. Los análisis revelan que gran parte de la información sustraída eran credenciales de Facebook


Actualmente, Trend Micro está trabajando para informar a las víctimas de estos hallazgos.

La variante de SpyEye usada para las operaciones anteriores se detectó como TSPY_SPYEYE.EXEI. Trend Micro también se ha bloqueado el acceso a sitios remotos relacionados mediante su servicio de reputación Web.

Tal información ofrece una visión más nítida de lo que ocurre con redes robot tan prominentes como las creadas con SpyEye. A medida que se obtenga más información sobre cómo los ciberdelincuentes hacen sus negocios, cuáles son susobjetivos y qué tipos de información buscan, Trend Micro esperamos poder hallar el modo de desmantelar sus operaciones y evitar que roben el dinero, duramente ganado, de los usuarios.

Un ataque de tal escala masiva no es tan inusual para los delincuentes que usan kits de herramientas como SpyEye. Lo verdaderamente alarmante son las cantidades robadas y el número de grandes organizaciones potencialmente afectadas.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuidado-con-el-ciberdelincuente-el-soldado
40908  Foros Generales / Noticias / Los nuevos rumores del Iphone 5: rediseño completo y recarga inalámbrica en: 17 Septiembre 2011, 13:34 pm
Según se acerca octubre, mes en el que supuestamente se lanzará, se van acumulando los rumores sobre el nuevo móvil de Apple.

Daniel Rodríguez Herrera

El secretismo de la compañía de la manzana y la popularidad de sus productos, unido a que suelen renovarse sólo una vez al año, han conseguido convertir la rumorología sobre los nuevos lanzamientos en una industria propia. No sólo los medios, sino algunos comerciantes y marcas emplean los próximos lanzamientos de Apple para promocionarse.

 De entre todos los rumores, lo que podemos sacar más en claro es que el Iphone 5 tendrá el nuevo microprocesador de doble núcleo A5 que alimenta la tableta Ipad 2 y es casi seguro que contará con una cámara de 8 megapíxeles. La fecha en que se pondrá a la venta parece estar a mediados de octubre. Parece probable que el Iphone 4 se quede como versión low-cost para intentar luchar contra la competencia que le están suponiendo los Android de gama media. Pero poco más.

 Sin embargo, algunas empresas están yendo más allá. La tienda online española Octilus ha puesto a la venta fundas para el futuro teléfono de Apple. En las fundas se confirma que el terminal tendrá unas medidas de 125 milímetros de alto por 60 milímetros de ancho, por los 115,2 por 58,6 del Iphone 4. Sus formas serán más redondeadas y una pantalla de 4 pulgadas por las 3,5 de todos los modelos fabricados hasta ahora. Además el espacio para el silenciador del teléfono pasa a estar al lado de la cámara de fotos.

 Este viernes ha sido el fabricante de fundas Case-Mate el que ha publicado en su web algunos supuestos datos del próximo teléfono de Apple. Cámara de 8 megapíxeles, un aspecto bastante diferente a los anteriores modelos y lo más novedoso: la recarga inalámbrica, es decir, por inducción. No hará falta enchufarlo, sino dejarlo sobre una superficie.

 No obstante, en el pasado los fabricantes y vendedores de fundas no han dado ni una. El afán de saber y la incertidumbre provoca que se le dé algo de credibilidad a cualquier indicio. Y porque si luego aciertan, a ver qué cara pones si eres el único que no lo ha contado.

FUENTE :http://www.libertaddigital.com/internet/2011-09-17/los-nuevos-rumores-del-iphone-5-rediseno-completo-y-recarga-inalambrica-1276435566/
40909  Foros Generales / Noticias / Movistar elimina los 10 megas con FTTH dejando sin oferta mayorista a sus ... en: 17 Septiembre 2011, 13:24 pm
Movistar ha decidido cerrar la comercialización de su oferta de 10 megas con fibra óptica hasta el hogar. De este modo, la operadora evita que sus competidores puedan utilizar su red de FTTH para lanzar ofertas de acceso indirecto.

Movistar no quiere compartir su red de fibra óptica y por ello desde que la Comisión de Mercado de las Telecomunicaciones (CMT) limitó a 30 megas la velocidad para ofrecer una oferta mayorista, el ex monopolio ha ido haciendo cambios para explotar su red sin rivales.

Primero aumentó de 30 a 50 megas evitando la posibilidad de que los operadores alternativos lanzaran una oferta de "Fibra indirecta de 30 megas". Ahora, los 10 megas también desaparecerán del portfolio de ofertas. Fuentes no oficiales de la operadora nos confirman que este "taponamiento" se debe principalmente a una decisión comercial que próximamente se comunicará".

La fibra como motor de crecimiento

El total de clientes de fibra de Movistar supera los 100.000 y esto supone un 2% de la cartera de clientes de banda ancha. Sin embargo, los clientes de FTTH son los que aportan más valor a la compañía porque es difícil que se cambien a otro operador. De hecho, las ofertas de fibra de Movistar son las únicas que no tienen permanencia.

En los últimos meses, el ex monopolio ha sumado más de 10.000 clientes de fibra al mes y fuentes del sector señalan que la cifra se va a ir incrementando porque cada vez hay más zonas con cobertura. Antes de que acabe el año habrá más de un millón de hogares pasados y de cara a los dos próximos años, esta cifra podría duplicarse.

Cambios regulatorios

La Comisión de Mercado de las Telecomunicaciones (CMT) tiene pendiente revisar la regulación de las ofertas de fibra, desde Bruselas no ven con buenos ojos el límite de los 30 megas, sin embargo desde Movistar han sido tajantes, "si nos obligan a compartir nuestra red de fibra, limitaremos la inversión". ¿Habrá cambios? En sólo unos meses lo sabremos.

FUENTE :http://www.adslzone.net/article6866-movistar-elimina-los-10-megas-con-ftth-dejando-sin-oferta-mayorista-a-sus-rivales.html
40910  Foros Generales / Noticias / Google + lanza su herramienta para programadores en: 16 Septiembre 2011, 22:09 pm
 Publicado el 16 de septiembre de 2011 por Jaime Domenech

La nueva red social de Google ha debutado su API (Interfaz para la Programación de Aplicaciones), a través de una primera versión que se centra exclusivamente en la información pública de los usuarios.

La idea es que terceras personas puedan empezar a programar sus aplicaciones para Google+, en una medida que copia la estrategia implantada por Facebook hace años.
La primera API de Google+ da a los desarrolladores la posibilidad de acceder a aquellas publicaciones de los usuarios que sean públicas y en el futuro se planea extender sus funciones a otras partes de la red social.

Gracias a la API, un desarrollador podrá recolectar fácilmente los datos públicos de un perfil mediante una petición HTTP.
Desde Google confían en que tras el estreno de su software de programación de aplicaciones se empiecen a llevar los contenidos de la red social fuera del entorno de Google+ a otras partes de internet.

En la página oficial de la nueva API http://developers.google.com/+/, se incluyen las descargas oficiales del software de programación, información sobre su instalación, foros de discusión, un blog oficial y otras informaciones de interés.

vINQulos
Google+ Platform Blog

FUENTE :http://www.theinquirer.es/2011/09/16/google-lanza-su-herramienta-para-programadores.html
Páginas: 1 ... 4076 4077 4078 4079 4080 4081 4082 4083 4084 4085 4086 4087 4088 4089 4090 [4091] 4092 4093 4094 4095 4096 4097 4098 4099 4100 4101 4102 4103 4104 4105 4106 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines