elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 4169 4170 4171 4172 [4173] 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 4185 4186 4187 4188 ... 4614
41721  Foros Generales / Noticias / Diferencias entre la fibra de ONO (HFC) y Movistar (FTTH) en: 22 Junio 2011, 13:36 pm
Con este artículo pretendemos despejar dudas sobre las dos tecnologías empleadas por las dos principales operadoras que trabajan con fibra óptica, ONO y Movistar FTTH.

Cuando vemos en los anuncios que ONO tiene una red de fibra óptica, y sin embargo a casa nos llega un cable coaxial…nos quedamos pensativos. Sí es cierto que tiene una red de fibra, pero esa fibra no nos llega hasta casa ni mucho menos.

Sin embargo, tenemos a Movistar con su famosa conexión FTTH que también es fibra óptica…y esta si llega a casa.

¿En qué quedamos? ¿Quién usa fibra y quien no? A continuación despejaremos las dudas.

HFC:

La “fibra óptica” de ONO es ni más ni menos que HFC, es decir, un híbrido entre fibra óptica y cable coaxial. El acceso a la red se hace mediante un módem con entrada de cable coaxial. El cable-módem divide la red HFC en dos canales, uno de descarga y uno de subida. Por ejemplo, con la modalidad de ONO de 50Megas, hay varios canales de bajada para hacer frente a esa velocidad prometida.

Algo muy importante que debemos tener en cuenta es que el acceso a internet se hace mediante un medio de difusión compartido.

Cada paquete enviado por el nodo central, se descargan a través de cada enlace hasta cada vivienda y cada paquete enviado por el cliente al nodo central también. Ahora os estaréis preguntando que si es posible sniffar la conexión del vecino del 5º a través de este cable de difusión…la respuesta me la guardo y la dejamos en el aire…pero ocurre lo mismo que en difusión ethernet.

Por tanto…eso de velocidades reales “gracias a la fibra óptica de ONO”, sí, velocidades reales…pero gracias al cable coaxial que es el que llega a nuestra casa, vale que el enlace se haga por fibra óptica hasta el nodo principal, pero desde el nodo hasta nuestro hogar es coaxial…porque si llegara fibra óptica de verdad necesitaríamos una ONT como la que proporciona Movistar.

FTTH:

Movistar se decantó por la tecnología FTTH, fibra óptica hasta el hogar, en teoría puede ofrecer velocidades mucho más altas que el coaxial (siempre y cuando Movistar quiera claro…).

Movistar usa una red óptica pasiva, en cada hogar el operador nos proporciona una ONT, que es el conversor óptico-eléctrico, esta ONT se conecta a un distribuidor y desde allí a la central (OLT) que nos proporcionará conexión a la red. A la ONT conectamos un router que nos proporciona el operador, aunque este router puede ser cambiado por uno neutro compatible.

Por tanto, aunque ambas usen fibra óptica, hay diferencias sustanciales tanto en la arquitectura como en la tecnología empleada.

FUENTE :http://www.redeszone.net/2011/06/22/diferencias-entre-la-fibra-de-ono-hfc-y-movistar-ftth/
41722  Foros Generales / Noticias / Detienen a un profesor de Física que llevaba una red de prostitución en internet en: 22 Junio 2011, 13:23 pm
Un profesor de Física que se interesaba en el buceo y soñaba con trabajar en el teatro también tenía otro pasatiempo, de acuerdo con la policía de Nuevo México: operaba una sofisticada red de prostitución en internet que empleaba a unas 200 prostitutas y daba servicio a 1.200 clientes.

El profesor David Flory, de 68 años, fue arrestado el domingo en una cafetería Starbucks en Albuquerque, Nuevo México, y enfrentará 40 cargos de promoción de la prostitución. El catedrático, quien impartía clases en la Universidad Farleigh Dickinson desde 1969, tiene una casa de descanso en Nuevo México.

Flory, quien es especialista de la teoría de partículas elementales, también pasó una década en el departamento administrativo de la universidad, donde trabajó en los sistemas de bases de datos de recursos humanos y medía la productividad académica de los alumnos, habilidades que fueron evidentes para el sistema de tres niveles que la policía dijo que había creado para calificar los privilegios de los clientes que utilizaban sus servicios de prostitución.

El profesor, quien de acuerdo con su sitio de internet personal es un hombre casado con tres hijos, se encontraba detenido el martes y se le fijó una fianza por 100.000 dólares. El hombre no respondió a un mensaje de correo electrónico y su esposa no contestó un mensaje telefónico que se dejó en el apartamento de la pareja en Nueva York para que comentaran al respecto.

El teniente de la Policía de Albuquerque, William Roseman, indicó a The Associated Press que el portal de internet de Flory, protegido con una contraseña y llamado Southwest Companions, había sido estado bajo una fuerte investigación durante los últimos meses después de que la policía recibió pistas de prostitutas y clientes.

Roseman dijo que el portal estuvo en operación durante tres años y contaba con 1.400 miembros -cerca de 200 prostitutas y 1.200 clientes.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/detienen-a-un-profesor-de-fisica-que-llevaba-una-red-de-prostitucion-en-internet
41723  Foros Generales / Noticias / Google supera los 1.000 millones de usuarios únicos y prepara la alternativa ... en: 22 Junio 2011, 13:19 pm
Tanto el buscador de Google como las diferentes webs de la compañía han batido un récord el pasado mes de mayo. Google se ha convertido en la primera compañía en llegar a los 1.000 millones de usuarios únicos. Cada día, una de cada siete personas de todo el mundo visita Google, Gmail o YouTube, entre otras webs propiedad de Google.

 Según un estudio realizado por la compañía comScore, recogido por el diario británico The Telegraph, el pasado mes Google aumentó su tráfico un 8,4 por ciento mientras que Microsoft sigue siendo el segundo destino más popular con 905 millones de visitantes únicos, lo que supone un aumento del 15 por ciento durante el año.

 La compañía Yahoo!, que fue superada por Facebook en octubre, registró un 11 por ciento de aumento anual a 689 millones de usuarios.

 Sin embargo, Facebook creció un 30 por ciento, hasta los 714 millones de usuarios únicos y el estudio de comScore estima que los usuarios pasan más tiempo en la red social que en Google. Los usuarios de la Facebook accedieron al sitio una media de 250.000 millones de minutos en mayo, mientras que los visitantes de Google alcanzaron los 200.000 millones.

 Cuando ComScore midió por primera vez el tráfico, en el año 2006, Google tuvo un poco menos de 500 millones de usuarios únicos por mes, siendo Microsoft quien ocupaba el primer puesto con 539 millones de usuarios.

 Google está inmersa en un proceso de desarrollo de una herramienta que pretende desbancar a Skype en el campo de las videoconferencias vía VoIP. La compañía de Mountain View ha confirmado que la tecnología WebRTC, indicada para los chats de audio y las videoconferencias pronto llegará a Chrome.

 El objetivo de Google es que RTC (Real-Time Communications) sea un estándar de referencia en el campo de las videoconferencias vía VoIP, y las empresas lo puedan integrar en sus páginas web de forma sencilla.

 De este modo, la herramienta de Google se convertiría en la principal competidora de Skype, cuyo acuerdo con Microsoft está a punto de sellarse.

 La idea de crear una herramienta para videoconferencias en tiempo real, se confirmó cuando Google cerró la adquisición de 'IP Global Solutions' (GIPS) en 2010, una empresa especializada en telefonía por Internet y videoconferencias.

 La principal ventaja del servicio que Google pretende integrar en su navegador Chrome es que no necesita de un programa específico para su funcionamiento. No es así en el caso de Skype, que es necesario acceder a su página web y descargar un software específico para mantener videoconferencias.

 Un programador de Google, Henrik Andreasson, en declaraciones recogidas por CNET, aclaró el lanzamiento del servicio: "Nuestro objetivo es permitir a Chrome establecer comunicaciones en tiempo real (RTC) a través de las capacidades de javascript con una simple API".

 "Estamos trabajando duro para ofrecer soporte completo de RTC en Chrome adaptado a las alternativas que ofrece WebKit (el motor del navegador de código abierto en el que se basa Chrome) hasta el audio nativo y piezas de vídeo", añadió Andreasson.

 La tecnología WebRTC emplea dos códecs de audio de Global IP Solutions (GIPS), la empresa que Google adquirió el año pasado, y para el video se basa en su propio códec VP8.

FUENTE :http://www.iblnews.com/story/62850
41724  Informática / Software / Avast! Free Antivirus 6.0.1184 Beta disponible con varias mejoras en: 22 Junio 2011, 13:17 pm
Avast! Free Antivirus 6.0.1184 Beta es la nueva versión no final ya lista para descargar de este gran antivirus gratuito. Avast! Free Antivirus incluye protección antirootkit, antispyware, función de auto-defensa, AutoSandbox, así como escudos (shield) de protección web y P2P. Este antivirus gratuito y en español está disponible para los sistemas operativos Windows 95, 98, Me, NT, 2000, XP, Vista y Windows 7, en versiones de 32 bits y de 64 bits.

Éstas son las todas novedades y mejoras que se han incluido en la versión Avast 6:

- Se añade el AutoSandbox, de forma que todos los programas sospechosos opcionalmente se ejecutarán en la sandbox
- Se añade avast! WebRep, un plugin de navegador para la valoración de reputación de páginas web, basada en una combinación de datos del laboratorio de virus de Avast y en los votod de la comunidad
- El escudo de script ahora también está incluido en la versión gratuita
- El bloqueo de páginas web también se incluye en la versión gratuita
- Se añade un comando de restauración a la configuración por defecto de fábrica
- Se añaden acciones automáticas en el escaneo en el arranque del sistema· Automatic actions in the boot-time scan
- El nuevo método de compresión en el instalador hace que el paquete de instalación sea un 20% más pequeño en tamaño
- El escudo de script ahora es funcional incluso en el modo protegido de IE8/IE9
- Se añade un gadget en la barra lateral
- Se mejora la estabilidad y compatibilidad del escudo de comportamiento
- Se añaden mejoras en la sandbox

En Avast! Free Antivirus 6.0.1184 Beta se han incluido las siguientes mejoras y correcciones respecto a versiones anteriores, tal y como se indica en su listado de cambios:

- Se mejora la compatibilidad con Windows Vista y Windows Vista SP1
- Se intenta resolver el problema por el que Windows Media Player utiliza un tema visual rojo
- Se mejora la compatibilidad con uTorrent en el firewall
- Se mejora el proceso de presentación de muestra
- Se incluye una nueva característica CreditAlert feature (solamente para Estados Unidos)
- Se mejora el tiempo de carga del plugin WebRep de Internet Explorer
- Se incluyen mejoras en el instalador silencioso
- Se incluyen mejoras en el módulo de sandbox
- Se añaden los paquetes de idioma tailandés y serbio

Podemos bajar Avast! Free Antivirus en su versión beta o final más reciente desde los siguientes enlaces a su web oficial:

–> Descarga Avast! Free Antivirus 6.0.1184 Beta (versión beta)

–> Descarga Avast! Free Antivirus (versión final)

FUENTE :http://www.softzone.es/2011/06/22/avast-free-antivirus-6-0-1184-beta-disponible-con-varias-mejoras/
41725  Foros Generales / Noticias / Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional .... en: 22 Junio 2011, 01:47 am
Presentamos una nueva muestra "ransomware", con la particularidad de que suplanta la imagen de la policía española. Llama la atención la forma tan elaborada de conseguirlo. Hemos realizado un vídeo demostración. Intenta que el usuario pague 100 euros por recuperar su equipo, acusándolo de almacenar contenido pedófilo, zoofílico y de enviar spam a favor del terrorismo.

El troyano ha sido denominado por algunas casas antivirus como Trojan-Ransom.Win32.Chameleon.mw. En estos momentos, es detectado por firmas por solo 9 motores en VirusTotal. Aunque ayer mismo, cuando llegó por primera vez, era solo detectada de forma genérica, por un motor. No es técnicamente novedoso, ni siquiera en su planteamiento, puesto que ya hablamos en ocasiones anteriores de varios secuestradores del sistema que impedían el uso del ordenador culpando al usuario de haber realizado actos ilegales. Lo llamativo es la forma tan cuidada de engañar al usuario para que termine pagando. En nombre de la policía nacional, le acusa de:

"Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! [...] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista."



La imagen que utiliza es la de la policía nacional española, aunque se ha visto unos días atrás un troyano de la misma familia que hacía alusión a la legislación alemana. De hecho, si se observa la imagen, se puede comprobar que se les ha escapado el texto la frase "policía alemana". El procedimiento es el habitual. El troyano se ejecuta cada vez que se inicia sesión y no permite utilizar el sistema a no ser que se pague.

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Se puede acudir a cajeros automáticos de ciertas entidades, por ejemplo, y conseguir códigos que pueden valer entre 10 y 500 euros. Y además muestra logos de reputados bancos y casas antivirus para ganar credibilidad, pero ni la policía ni las empresas tienen nada que ver en el fraude, evidentemente, solo que soportan este tipo de pagos. En el aspecto técnico, es interesante destacar que no es sencillo eludir la pantalla de bloqueo del troyano, puesto que impide arrancar el administrador de tareas.

Invitamos al lector a visualizar el vídeo alojado en YouTube (2:20 minutos).

http://www.youtube.com/watch?v=4KtjhILjdjM&feature=player_embedded

Curiosidades:

* Se puede escapar del troyano cambiando de usuario. Pero los usuarios con XP tienen más complicado zafarse. XP lanza por defecto directamente el administrador de tareas cuando se pulsa CTRL+ALT+SUP, pero el programa no llega a mostrarlo. Así que no se puede ni cambiar de usuario ni matar la tarea. En Vista y 7, sin embargo, se lanza la pantalla de presentación que muestra las opciones de bloquear la sesión, cambiar la contraseña, etc. Esta sí va a permitir cambiar de usuario y matar la tarea. Obviamente, hay que haber creado dos usuarios definidos.

* Comprueba la dirección IP, el user agent del navegador y el país de la IP y los muestra en pantalla para ganar credibilidad. Lo toma del servicio http://tools.ip2location.com/ib2/.

* Utiliza el logotipo oficial del cuerpo nacional de policía.

* El trabajo de traducción y la redacción son muy malas.

* El troyano se ejecuta en el comienzo de cada sesión gracias a la clave creada en: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell

Sergio de los Santos
 ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4623
41726  Foros Generales / Noticias / Social Intelligence o la información que puede perseguirte durante 7 años en: 22 Junio 2011, 01:41 am
Social Intelligence es una empresa que se dedica a buscar datos en la Red sobre personas que solicitan trabajo en las compañías de sus clientes. La Comisión Federal de Comercio estadounidense (FTC) acaba de dar su visto bueno a su actividad, a pesar de que Social Intelligence puede almacenar los datos de los usuarios (imágenes, páginas, etc.) que encuentre durante siete años.

No sólo los candidatos para trabajar en uno de los clientes de Social Intelligence son investigados. La empresa también monitoriza la actividad en Internet de trabajadores contratados de las compañías que utilizan sus servicios. Y, aunque, en estos casos se dedica principalmente a evitar que se revelen secretos profesionales o se venda material robado, también puede suponer que se cree un archivo con datos privados.

No obstante, en Social Intelligence también tienen respeto por la privacidad. Todos los datos que almacenan son públicos. Además, advierten a las empresas con las que trabajan de que deben informar a sus trabajadores sobre su actividad.

En cualquier caso, cuando lleva a cabo una investigación, la compañía crea un archivo con los datos del trabajador. En este archivo pueden aparecer, por ejemplo, comentarios racistas, fotos con armas, o cuestiones relacionadas con las drogas. Una vez creado el archivo, se almacena durante un período de hasta siete años.

Este almacenamiento se realiza, según explicó su COO, Geoffrey Andrews, a Forbes, por cuestiones legales. Si una empresa elude contratar a un trabajador por algo descubierto por Social Intelligence, más adelante podría tener que recurrir al archivo para demostrarlo. Y, en cualquier caso, deberá informar al candidato de que se ha realizado la búsqueda y de que la información encontrada ha supuesto su no contratación.

Además, Andrews también aseguró que si otra empresa acude a ellos para buscar información sobre una misma persona, se crea un nuevo archivo, en caso de que hayan cambiado el perfil, y no se utiliza la información anterior, a pesar de que se disponga de ella.

Asimismo, otra entrada de Forbes explica que, en ocasiones, la compañía se ha negado a realizar búsquedas sobre, por ejemplo, orientación sexual, ya que no lo consideraron ético.

FUENTE :http://www.elmundo.es/elmundo/2011/06/21/navegante/1308660497.html
41727  Foros Generales / Noticias / Cross-Site Request Forgery en IBM WebSphere Application Server en: 22 Junio 2011, 01:37 am
Se ha reportado una vulnerabilidad en IBM WebSphere Application Server que podría permitir a un atacante remoto forzar a un administrador realizar acciones no deseadas en la consola de administración.

IBM WebSphere Application Server (WAS) es el servidor de aplicaciones de software de la familia WebSphere de IBM. WAS puede funcionar con diferentes servidores web y sistemas operativos incluyendo Apache HTTP Server, Netscape Enterprise Server, Microsoft Internet Information Services (IIS), IBM HTTP Server en sistemas operativos AIX, Linux, Microsoft, Windows y Solaris.

Afecta a IBM WebSphere Application Server versiones 7.0.0.11 y 7.0.0.13, posiblemente versiones anteriores también se vean afectadas.

La consola de administración de IBM WebSphere Application Server es vulnerable a ataques de Cross-Site Request Forgery (CSRF) o falsificación de petición en sitios cruzados. Este ataque podría emplearse por atacantes remotos para realizar acciones no autorizadas sobre la consola de administración, engañando o forzando al administrador a visitar una página web maliciosa.

IBM planea publicar una actualización para corregir esta vulnerabilidad en el tercer cuatrimestre del año. Como contramedidas de acuerdo a la OWASP este tipo de vulnerabilidades pueden evitarse, entre otras formas, comprobando la cabecera "referer" de las peticiones http.

Antonio Ropero
 antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4622
41728  Foros Generales / Noticias / La industria musical logra que se obligue a los operadores a desconectar al ... en: 21 Junio 2011, 22:32 pm
La lucha contra las descargas se endurece en Europa. En concreto hoy conocemos el caso de Irlanda, donde el Gobierno ha apostado de forma definitiva por la persecución al usuario de redes P2P a petición de la industria cultural y obligará a los operadores a desconectar a aquellos que intercambien archivos con derechos de autor.

A pesar del fracaso que ha supuesto el sistema de los tres avisos en algunos países como Francia, los gobiernos de otros países europeos siguen creyendo que con él lograrán frenar las descargas de contenidos con copyright. Uno de los más activos en este sentido ha sido Irlanda, que el pasado año dio los primeros pasos para que los operadores se implicasen en su modelo antidescargas y persiguiesen a los usuarios de redes como BitTorrent o eMule.

Meses más tarde, conocemos de la mano de TorrentFreak la aprobación de la medida que obliga a los operadores a desconectar a quienes infrinjan con sus descargas la propiedad intelectual. En caso de desobediencia por parte de las compañías de banda ancha, se establecen medidas cautelares contra ellas y se las podría responsabilizar de dichas infracciones.

Las grandes compañías discográficas han sido las impulsoras de la modificación legislativa. Parece que estas compañías no han quedado conformes con la eliminación del material ilegal por parte de los usuarios y pretenden que se amenace con mayor contundencia para frenar las supuestas pérdidas que les producen las descargas.

De este modo, el sistema de los tres avisos quedaría eliminado pero se abriría la puerta a hacer de los operadores los jueces que decidirían qué usuarios habrían de ver interrumpida su conexión a petición de la industria cultural. Las compañías proveedoras de la conexión a Internet se encontrarían ante la espada y la pared y probablemente barrerían para el lado más fácil -que no es precisamente el del internauta- con tal de no enfrentarse a posible sanciones.

¿Qué efecto tendrá esta nueva medida? ¿Será un nuevo fracaso? ¿Hasta cuándo seguirán cediendo los gobiernos europeos ante las presiones de la industria cultural? Éstas son sólo algunas de las cuestiones que se plantean ante lo que a todas luces parece una de las medidas más restrictivas en materia de derechos en Internet en Europa.

FUENTE :http://www.adslzone.net/article6298-la-industria-musical-logra-que-se-obligue-a-los-operadores-a-desconectar-al-usuario-de-p2p.html
41729  Foros Generales / Noticias / Un nuevo malware en Android abre vías alternativas de propagación en: 21 Junio 2011, 22:26 pm
Publicado el 21 de junio de 2011 por Jaime Domenech

La empresa de seguridad informática Lookout avisa de la aparición de una nueva versión de malware de Android conocida como GGTracker, que se propaga a través de una página que imita el diseño del Android Market.

El origen está en anuncios maliciosos que se incluyen junto a algunas aplicaciones y que dirigen al usuario hacia la citada página fraudulenta, en la que se le invita a descargarse una aplicación para optimizar su batería y otra de tipo pornográfico.

Una vez que la aplicación está instalada en el sistema, GGTracker registra al usuario sin su consentimiento en servicios de suscripción premium.

La principal novedad de este nuevo malware, que afortunadamente solo está disponible en Estados Unidos, es que es el primero que se sirve de una página que imita al Android Market.

Eso constituye un inconveniente a la hora de combatir GGTracker, ya que incidencias pasadas como Droid Dream, se basaban en aplicaciones alojadas en la tienda oficial de Google, y bastaba con borrarlas de allí para evitar que siguieran infectando a nuevos usuarios.

vINQulos

ReadWriteWeb

FUENTE :http://www.theinquirer.es/2011/06/21/un-nuevo-malware-en-android-abre-vias-alternativas-de-propagacion.html
41730  Foros Generales / Noticias / Crean un juego de carreras para impresoras con el control de PlayStation 3 en: 21 Junio 2011, 22:24 pm
Los desarrolladores de videojuegos no siempre buscan innovaciones visuales o crear mejores gráficos para sus juegos. En ocasiones, el reto de adaptar un dispositivo para utilizarlo con un fin distinto para el que se creó es más que suficiente. Este ha sido el objetivo de un programador que ha utilizado una impresora, un proyector y un mando de PlayStation 3 para desarrollar un videojuego de carreras.

Se trata de 'Receipt Racer', un juego de coches en el que el escenario se va imprimiendo a través de una impresora de papel continuo. El dispositivo va imprimiendo el trazado sobre el que el vehículo aparece y la sensación de movimiento se consigue con el ritmo continuo de la impresora. El circuito tiene una longitud máxima de 50 metros, capacidad de los rollos de papel continuo para impresoras.

 La puntuación y el vehículo del jugador aparecen en el papel gracias a un proyector enfocado hacia la impresora. El usuario debe hacer que su coche se mantenga en la carretera sin colisionar contra otros vehículos o perderá la partida. Cuando el proyector identifica que el vehículo del jugador impacta con un obstáculo, en la pantalla aparece en rojo la palabra "Boom!!", la impresión se detiene y la partida termina.

 Según el portal Ohgizmo, los responsables del juego han sido dos amigos llamados Martin Fuchs y Philip Whitfield y como sistema de control han utilizado un mando Sixaxis de PlayStation 3. Los jugadores pueden hacer que el vehículo se mueva horizontalmente con el stick analógico izquierdo del mando de PlayStation.

FUENTE : http://www.iblnews.com/story/62839
Páginas: 1 ... 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 4169 4170 4171 4172 [4173] 4174 4175 4176 4177 4178 4179 4180 4181 4182 4183 4184 4185 4186 4187 4188 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines