elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 4341 4342 4343 4344 4345 4346 4347 4348 4349 4350 4351 4352 4353 4354 4355 [4356] 4357 4358 4359 4360 4361 4362 4363 4364 4365 4366 4367 4368 4369 4370 4371 ... 4614
43551  Foros Generales / Noticias / El fundador de WikiLeaks dice que China y no EEUU es el verdadero enemigo en: 13 Enero 2011, 13:50 pm
China es el país más transgresor en términos de censura, pero WikiLeaks está intentando superar sus intentos de restringir el acceso online, indicó el fundador de la organización Julian Assange en una entrevista publicada el miércoles.

Assange, cuya página web ha enfadado y abochornado a Washington por publicar cables diplomáticos confidenciales de Estados Unidos, dijo que China era el principal enemigo tecnológico de WikiLeaks, y no Estados Unidos.

 "China cuenta con una agresiva y sofisticada tecnología de intercepción que se sitúa entre cada lector dentro de China y cada fuente de información fuera de China", señaló Assange a la revista británica New Statesman.

 "Hemos estado luchando en una larga batalla para garantizar que llega la información y ahora hay varias formas para que los lectores chinos puedan acceder a nuestra página web", agregó un extracto de la entrevista publicados en la página de internet de la revista.

 Altos cargos estadounidenses llevan analizando desde que WikiLeaks comenzó a divulgar los cables si pueden presentar cargos penales contra Assange. El fundador de la página volvió a negar haber trabajado con Bradley Manning, un analista de inteligencia del Ejército estadounidense del que se sospecha que divulgó los documentos secretos.

 El martes, un tribunal estadounidense ordenó a la red social Twitter que transfiriera información de la cuenta de Assange y Manning, así como también de otros seguidores de WikiLeaks.

 Assange acusó a las autoridades estadounidenses de haber utilizado a Manning, quien fue detenido durante el primer semestre del pasado año, para armar un caso en su contra.

 "Quebrar (la voluntad) de Manning es el primer paso", dijo. "El objetivo es claramente forzar una confesión que muestre de algún modo que él conspiró junto a mí para dañar la seguridad nacional de Estados Unidos".

 Hasta ahora WikiLeaks ha publicado sólo una pequeña parte de los 250.000 cables que obtuvo. Assange negó que la página de Internet estuviera en apuros y reiteró en previos comunicados de que los documentos serían publicados a pesar de todo sin importar lo que le ocurra a WikiLeaks o a él.

 Assange también aseguró a New Statesman que los archivos que no han sido publicados hasta ahora incluyen cables sobre Rupert Murdoch y su grupo de medios News Corp.

 "Hay 504 cables diplomáticos sobre un grupo de medios de comunicación y también hay cables sobre Murdoch y News Corp", recalcó. WikiLeaks indicó previamente que publicaría documentos relacionados con un banco importante estadounidense, que se piensa que podría ser Bank of America.

 Assange se aloja en una mansión de Reino Unido en libertad bajo fianza, a la esepra una posible extradición a Suecia, donde es buscado para ser interrogado por unos cargos por supuestos delitos sexuales.

 Sus abogadores advirtieron el martes que si Assange es extraditado podría acabaren Estados Unidos, donde podría enfrentarse a la pena de muerte.

 "No quieren que la gente sepa estas cosas y tienen que encontrar las cabezas de turco", sentenció Assange en New Statesman.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-fundador-de-wikileaks-dice-que-china-y-no-eeuu-es-el-verdadero-enemigo
43552  Foros Generales / Noticias / El Nexus S de Google se reinicia en llamadas de más de 3 minutos en: 13 Enero 2011, 13:42 pm
La última apuesta de Google en el sector de los smartphones, su Nexus S, podría sufrir un grave error. Aparte de las críticas emitidas por algunos usuarios en Estados Unidos que consideran que el terminal está por debajo de las expectativas que se generaron en torno a él, muchos han reportado un fallo de bulto, ya que sus terminales se reinician cuando las llamadas sobrepasan los 3 minutos.

El móvil encargado de estrenar la última versión del sistema operativo de Google, Android 2.3 Gingerbread, empieza a recibir las primeras críticas negativas en su primer mes de venta. A pesar de las expectativas generadas antes de su lanzamiento con su pantalla curvada o el soporte para realizar pagos mediante el terminal (sistema NFC), el Nexus S podría pasar su particular vía crucis con un error que podría ser de fábrica, tal y como sucediese al iPhone 4 y sus problemas de cobertura en lo que se denominó el Antennagate.

 Como leemos en MovilZona.es, en este caso hablaríamos de una especie de "Callgate". Se ha detectado un problema que afecta a un elevado número de terminales que tiene que ver con la gestión de las llamadas de más de 3 minutos de duración. En demasiadas ocasiones, éstas se cortan súbitamente y el sistema del teléfono se reinicia de forma automática.

 Google admite el problema y trabaja en la solución

 Los foros oficiales de soporte de Google se plagaron de mensajes de denuncia por parte de los usuarios y la compañía de Mountain View no tardó en contestar y admitir que existe el problema. "Hemos comprobado la existencia del problema y ya estamos procediendo a investigarlo junto a Samsung (fabricante del terminal). Ofreceremos una actualización tan pronto como la tengamos", asegura un portavoz de Google.

 La duda se cierne sobre si el fallo tiene que ver con el hardware o el software del terminal. En caso de ser éste último, no sería descartable que otros teléfonos con Android 2.3 Gingerbread empezasen a sufrir los mismos problemas, algo que por el momento no ha sido comunicado. Si el fallo fuese cuestión de fábrica la solución sería mucho más compleja. Estaremos al tanto de la información que llegue desde Samsung y Google sobre este grave error en el Nexus S.

FUENTE :http://www.adslzone.net/article5247-el-nexus-s-de-google-se-reinicia-en-llamadas-de-mas-de-3-minutos.html
43553  Foros Generales / Noticias / La Red responde a Sony reproduciendo herramientas para hackear la PlayStation 3 en: 13 Enero 2011, 13:40 pm
Rechazo masivo de la comunidad internauta a la iniciativa legal de Sony contra los desarrolladores que publicaron las claves y herramientas necesarias para crear aplicaciones para la PlayStation 3. La disponibilidad de estos archivos se ha multiplicado después de que la compañía japonesa se lanzase a perseguir a Geohot y el grupo fail0verflow.

El último tiro de Sony contra los hackers que consiguieron las claves de sus videoconsolas y las publicaron en Internet parece haberle salido por la culata. Lejos de conseguir que desapareciesen los archivos que contenían estos códigos que han servido para derribar por completo la seguridad de la PS3, lo que ha conseguido el gigante japonés ha sido poner en su contra a la comunidad internauta y la scene, que ha reproducido en masa estos archivos que Sony pretendía censurar.

Según podemos leer en Portaltic.es, uno de los desarrolladores españoles más conocidos, Hermes, fue el primero en pedir a los usuarios del conocido portal ElOtroLado.net que demostraran su apoyo a Geohot y fail0verflow. "Las herramientas no contienen keys ni código de Sony, por lo tanto, no tienen ningún derecho utilizando el poder de influencia de una multinacional para presionar utilizando su dinero", señalaba en su llamamiento.

Tal y como sucediese el mes pasado con el caso WikiLeaks, se han generado numerosos mirrors donde poder acceder a estas herramientas. La compañía llegó a acusar a Geohot de enriquecerse con la publicación de dichas claves por medio de una supuesta cuenta en PayPal y de extorsionarles al acompañar en la publicación un mensaje en clave de ironía que rezaba: "Si queréis que vuestra próxima consola sea segura, contactad conmigo".

Por otro lado, también hemos conocido que un profesor de investigación de la Escuela de Ciencias Informáticas de la Universidad Carnegie Mellon, David S. Touretzky, también ha lanzado un mirror de las herramientas. "Intentar suprimir estos derechos en la era de Internet es como escupir contra el viento", apunta Toretzky en el texto que acompaña a la web. Estas medidas de Sony podrían motivar a algunos desarrolladores a impulsar el desarrollo del backup loader, aplicación con la que se podrían cargar de forma sencilla copias de juegos en la PlayStation 3.

FUENTE :http://www.adslzone.net/article5249-la-red-responde-a-sony-reproduciendo-las-herramientas-para-hackear-la-playstation-3.html

Relacionado : https://foro.elhacker.net/noticias/sony_emprende_una_batalla_legal_contra_los_hackersacute_de_la_playstation-t316564.0.html
43554  Foros Generales / Noticias / Ask responde preguntas en: 13 Enero 2011, 01:52 am
Quora, Kommons, Yahoo Answers, ChaCha o Wikimedia también intentan satisfacer la vieja aspiración de los internautas de encontrar respuestas

 MANUEL ÁNGEL MÉNDEZ - San Francisco - 12/01/2011

Una pantalla escupe en tiempo real el flujo de preguntas que la gente teclea en Ask.com: ¿Está bueno el conejo después de marinarlo en leche? ¿Puedo estar embarazada? "Es la comunidad de usuarios que estamos creando para cubrir el 40% de preguntas que la tecnología semántica no es capaz de responder", explica Scott Garell, presidente de Ask.com, un buscador tan viejo como minoritario que ha logrado resistir el ciclón Google, eso sí, cambiando la fórmula: no busca palabras sueltas, responde preguntas.

Ask.com fue fundado cuando la Red todavía iba a pedales. El dominio de Google es hoy insultante; Microsoft y Yahoo! apenas lo mantienen a raya, pero Ask.com resiste. Ni crece ni muere, se mantiene. Lleva años siendo el cuarto buscador en EE UU y Reino Unido, con el 3% de cuota, el tercero en España.

 Explicar este misterio no es fácil, aunque para Garell sí: "Es simple, somos muy buenos respondiendo preguntas". Nada de rastrear palabras sueltas como hace Google. A Ask le van las preguntas concretas: ¿Qué tiempo hará mañana en Madrid? ¿Quién ganó el Mundial de fútbol del 86? Las mastica en segundos y devuelve una respuesta correcta y automática en un 60% de ocasiones.

 En 2005, el magnate Barry Diller, fundador junto a Rupert Murdoch de la cadena Fox, se obsesionó con desbancar a Google y para eso se compró Ask por 1.850 millones de dólares (1.429. millones de euros). "Invirtió mucho dinero en intentar superarlos", reconoce Garell en la sede de Ask en Oakland (California, EE UU). Para conseguirlo, Diller fundió una fortuna en desarrollar un motor de búsqueda propio. El resultado fue decepcionante. La masa continuaba yendo a Google para teclear palabras sueltas y unos pocos a Ask para preguntar. "Al final nos hemos convencido de que es mejor invertir en aquello en lo que somos realmente buenos: responder a preguntas", dice Garell. La medida supuso despedir recientemente a 130 ingenieros. Ahora se centran en EE UU y Reino Unido, y en el resto siguen en pruebas.

 La decisión de Ask coincide con un reflorecimiento de sitios dedicados a lo mismo, como Yahoo! Answers, o secciones de Facebook, Wikipedia o LinkedIn; el nacimiento de otros, como Stack Overflow (preguntas sobre informática) y Kommons, pero sobre todo de Quora, red social dedicada a resolver las preguntas, creada por pioneros de Facebook. En pocos meses ha recibido una fuerte inyección de dinero y se la considera el bombazo de 2011. La mayoría combina la participación de la gente con algoritmos pensados para la web semántica.

 "Google nos ha forzado a hablar en palabras clave como si no fuéramos humanos. Tecleas 'hoteles en San Francisco' y eres tú el que tienes que hacer el trabajo para encontrar lo que buscas. Si estuvieras hablando con alguien, le harías la pregunta entera, en un lenguaje informal. Esa es nuestra idea". Garell teclea: "¿Qué debería visitar en España durante 15 días?". El sistema, lanzado en julio y disponible solo en EE UU, se integra con Facebook y Linkedin y pronto lo hará también con Twitter. En cuestión de minutos, un par de personas hablan de las maravillas del Prado y la Sagrada Familia. "Así es como creemos que debería ser la búsqueda en Internet: una mezcla de indexación automática y socialización".

 Ask Networks, la red que incluye a Dictionary.com, es el sexto grupo de webs por tráfico en EE UU, con más de 92 millones de visitantes únicos al mes.

 "Google hizo un trabajo fantástico, pero sigue sin responder a las preguntas cotidianas", dice Garell. Sobre las posibilidades de Bing, se muestra escéptico. "Ha resucitado a Microsoft en buscadores, pero están comprando cuota de mercado. Es un juego muy caro y poco sostenible". Y apunta a quien cree que tiene posibilidades: Facebook. "Con un buen sistema podrían convertirse en un referente en búsqueda social y personalizada. Si alguien puede plantar cara a Google, son ellos".

FUENTE :http://www.elpais.com/articulo/Pantallas/Ask/responde/preguntas/elpepurtv/20110112elpepirtv_3/Tes
43555  Foros Generales / Noticias / Wargame Security By Default I : Participa en los retos en: 13 Enero 2011, 01:47 am
 El portal Security By Default ha organizado unos “Wargames” para retarnos a resolver los problemas que ellos proponen.

 El Primer Wargame de Security By Default empezará el 15-01-2011 a las 00 horas GMT (a las 01:00 hora Peninsular).

 Los organizadores del juego, han decidido que se puede participar tanto en grupo como individualmente.

 Las categorías del wargame son las siguientes: Trivial, Networking, Binarios, Crypto y Web.

Las pruebas tendrán 3 niveles de dificultad, el nivel 1 el más sencillo y el 3 el más complicado, cada reto superado tendrá una determinada puntuación. El ganador se llevará una ‘gift card’ de Amazon por valor de un iPad (cortesía de Panda Security).

 Podrá participar todo el que quiera, el único requisito es la realización de un manual de cómo ha dado con el resultado.

 Tenéis más información, incluyendo la forma de contactar con ellos en el siguiente link: http://www.securitybydefault.com/2011/01/wargame-sbd-i.html

FUENTE :http://www.redeszone.net/2011/01/12/wargame-security-by-default-i-participa-en-los-retos/
43556  Foros Generales / Noticias / La carrera por el mayor de los aceleradores en: 13 Enero 2011, 01:38 am
 Ciclotron. Pioneros circulares

 Al igual que el LHC, los primeros aceleradores de partículas también eran circulares, aunque su distancia se medía en centímetros o metros en lugar de kilómetros. Los primeros ciclotrones, que funcionaban con iones acelerados por campos magnéticos, fueron creados en la década de los treinta en EEUU y Rusia.


 Betatron. El primer colisionador

 La historia de los colisionadores de partículas comienza con el trabajo de Lawrence Jones y Kent Terwilliger, de la Universidad de Michigan. Comenzaron a idear su primer prototipo en 1940 y se puso en marcha 16 años después.


 Sincrotron. Todo armonía

 El estadounidense Edwin McMillan, premio Nobel de Química en 1951, diseñó en 1945 el primer sincrotrón. Al contrario que las máquinas anteriores, esta permitía sincronizar los campos magnéticos y eléctricos con el rayo que contenía las partículas aceleradas (electrones en el caso de McMillan). El investigador usó su sincrotrón, construido en el Laboratorio de Radiación de Berkeley, en California, para descubrir nuevos elementos químicos que fueron añadidos a la tabla periódica.


 SPS y Fermilab. Competición

 El laboratorio Europeo de Física de Partículas (CERN) y Fermilab, dependiente del Departamento de Energía de EEUU, han competido por lograr los sincrotrones más potentes. El SPS del CERN, en Ginebra, alcanzó un récord de potencia de 300 gigaelectronvoltios. Pero para esa fecha el Fermilab ya había alcanzado los 500.


 Tevatron. Antimateria

 Construido en el Fermilab, el Tevatron es un sincrotrón que hace chocar protones y antiprotones desde 1987 con una potencia de un teraelectronvoltio. Desde entonces fue el más potente hasta la llegada del LHC, que tiene 14 veces más capacidad. Este acelerador sólo alcanzará su máxima potencia partir de 2014, después de haber parado un año para preparar sus imanes. Hasta final de 2012, funcionará a ocho teraelectronvoltios. Para entonces se espera que haya determinado si existe o no el bosón de Higgs.


 ILC. El futuro

 Los aceleradores del futuro dependerán de si lo que sale del LHC concuerda con la teoría o es completamente inesperado. Uno de los candidatos es el International Linear Collider (ILC), un acelerador que abandona la forma circular por una lineal que funciona a menos potencia que el LHC (un teraelectronvoltio) pero aprovecha mejor cada colisión.

FUENTE :http://www.publico.es/ciencias/355804/la-carrera-por-el-mayor-de-los-aceleradores

43557  Foros Generales / Noticias / La guerra del vídeo en la web continúa: Chrome abandona el códec H.264 en: 13 Enero 2011, 01:35 am
Google ha anunciado cambios en el soporte de vídeo de su navegador web con el objetivo, dice la compañía, de dar mayor soporte a códecs abiertos.

Según informa la compañía en uno de sus blogs, Chrome dejará de soportar el muy extendido formato H.264. Se trata de un nuevo paso en su apoyo al proyecto de código abierto WebM, lanzado el año pasado, y los códecs de video de Theora, utilizados por Firefox.

 Desde Google aseguran que el lanzamiento de este proyecto ha conllevado una serie de beneficios como mejoras en el rendimiento, gracias al codificador y decodificador de vídeo y una amplia adopción por parte de los navegadores, herramientas y proveedores de hardware.

 Además añaden que este nuevo proyecto será positivo para usuarios, editores y desarrolladores porque fomenta "la innovación y la sana competencia".

 Como parte de esta trayectoria, la compañía ha decidido retirar el soporte en el HTML5 de Chrome al H.264. "Aunque H.264 juega un papel importante en cuanto a video, ya que nuestro objetivo es permitir la innovación abierta, se eliminarán los soportes para el códec y nuestros recursos irán completamente dirigidos al código abierto", asegura el jefe de producto de Chrome, Mike Jazayeri.

 Google indica que estos cambios se producirán en los próximos dos meses, tiempo que considera suficiente para "dar la oportunidad de hacer los cambios necesarios en sus sitios" a los proveedores de contenidos que quieran adaptarse a las nuevas condiciones de Chrome.

FUENTE :http://www.libertaddigital.com/internet/la-guerra-del-video-en-la-web-continua-chrome-abandona-el-codec-h264-1276411682/

43558  Foros Generales / Noticias / Francia inicia la segunda fase de avisos para desconectar a los usuarios de P2P en: 12 Enero 2011, 21:55 pm
La Ley Hadopi toma carrerilla. El modelo legal antidescargas en Francia ha iniciado su segunda fase, en la que los internautas ya avisados por haberse detectado que descargan contenidos protegidos con copyright mediante redes P2P, serán avisados nuevamente para que cesen en sus actividades. Después del tercer aviso verán cortada su conexión.

Según leemos en información de la agencia EFE publicada por elmundo.es, el organismo encargado de combatir la piratería en Internet creado por el Gobierno galo, Hadopi, ha puesto en marcha la segunda fase de la operación para desconectar a los usuarios de redes P2P como BitTorrent o eMule. Tras iniciar la primera tanda de avisos a los usuarios en octubre del pasado año, con la llegada de 2011 ya se han enviado las segundas advertencias.

Éstas han sido enviadas por correo electrónico a la par que por carta certificada para asegurarse de que los usuarios han recibido el aviso. Con el paso de los días, aquellos reincidentes que ya fueron avisados en la primera fase recibirán estas notificaciones. El organismo creado por el Gobierno aseguró que hasta finales del pasado año se habían enviado 70.000 advertencias a particulares, cifra que a la industria cultural le parece insuficiente.

Por este motivo, la entidad espera ir acelarando progresivamente los envíos, apuntando al objetivo de 10.000 avisos diarios a partir de junio de 2011, lo que supone un considerable aumento respecto a los 2.000 emitidos en la actualidad. La Comisión ha señalado que el proceso es lento porque actúa a petición de los titulares de derechos sobre las obras descargadas y es la entidad la que examina cada caso sin llegar a traducirse todas las demandas en el envío de un aviso. Su portavoz, Mireille Imbert-Quaretta, señaló que los avisos buscan "ayudar al ejercicio de responsabilidad del internauta".

Desconexión, multa y seguir pagando Internet

Estas cándidas intenciones contrastan con el castigo final al usuario que continúe compartiendo archivos protegidos con derechos de autor. Tras el tercer y último aviso se remitirán sus actos a un juez, que sería el encargado de dar permiso para cortar la conexión al titular durante el plazo de hasta un año y podrá ser sancionado con una multa de 1.500 euros. Además, el sancionado tendrá que seguir pagando su conexión -aunque no la pueda utilizar- y no podrá cambiar de compañía.

El modelo francés es uno de los más restrictivos en materia de intercambio de archivos en toda Europa. La Coalición de Creadores, lobby de la industria cultural en nuestro país, ya lo ha puesto como el ejemplo a seguir si fracasan los intentos del Gobierno de aprobar la Ley Sinde. Sin embargo, lejos de reducirse el cese en las descargas se ha producido un cambio en los hábitos de los internautas, que han acabado sustituyendo el intercambio P2P por las descargas directas de servidores como Megaupload.

FUENTE :http://www.adslzone.net/article5244-francia-inicia-la-segunda-fase-de-avisos-para-desconectar-a-los-usuarios-de-p2p.html
43559  Foros Generales / Noticias / La Policía se disculpa por llamar 'Linux' a la operación contra ETA en: 12 Enero 2011, 21:52 pm
El ministerio del Interior asegura que se escogió el nombre del sistema operativo porque la Policía utiliza este programa de código abierto

La última operación policial contra miembros de la banda terrorista ETA se ha denominado 'Operación Linux', en relación a la actividad de los detenidos, que son expertos informáticos. La utilización del nombre del sistema operativo de código abierto ha sido ampliamente criticada en Internet, por lo que el ministerio del Interior ha tenido que aclarar los términos del uso de ese nombre.

 Así, en un documento hecho público hoy, el ministerio del Interior confirma que la última operación desarrollada contra la banda terrorista ETA por la Guardia Civil y los servicios antiterroristas franceses, y que permitió la detención de Iraitz Gesalaga Fernández, uno de los máximos expertos en informática de la banda terrorista ETA, se denominó ‘Linux'.

 Dada la coincidencia de dicha denominación con el nombre comercial de un sistema operativo, y ante los malentendidos que esta coincidencia pudiera provocar, el ministerio del Interior ha aclarado que la denominación de la operación "responde a criterios operativos de las Fuerzas y Cuerpos de Seguridad del Estado, que eligen los nombres de las operaciones con el objetivo de identificar de manera interna sus investigaciones".

 Así, aseguran que las fuerzas de seguridad evitan, como criterio general, recurrir a nombres comerciales de ninguna empresa u organización. En el caso de la operación ‘Linux', la denominación coincide con el nombre de "un sistema operativo utilizado en las investigaciones por las propias fuerzas de seguridad".

 Aún así, el ministerio del Interior lamenta la coincidencia y los perjuicios que puede haber causado y agradece el desarrollo de la tecnología libre con base en el sistema operativo Linux, impulsado por usuarios, organizaciones y empresas, y que es una "herramienta de enorme utilidad para las investigaciones que realizan las Fuerzas y Cuerpos de Seguridad del Estado para garantizar la seguridad de los ciudadanos".

FUENTE :http://www.publico.es/espana/355917/la-policia-se-disculpa-por-llamar-linux-a-la-operacion-contra-eta

43560  Foros Generales / Noticias / Adobe Reader X: descubierta su primera vulnerabilidad en: 12 Enero 2011, 18:18 pm
artículo de Laura Fernández publicado el 12 de enero de 2011

  A pesar de que Adobe lanzó Reader X para poner fin a las múltiples vulnerabilidades detectadas durante el 2010, lo cierto es que ya se ha detectado la primera de ellas en este famoso sandbox. La idea de la compañía era blindar su sistema e implementar el sandbox para mejorar la seguridad del producto y aunque es una buena medida de protección, según han asegurado los expertos en seguridad, ésta no es perfecta. Según explicó el fundador y jefe científico de Invincea, Anup García, con Adobe Reader X se podía intentar solventar algunas vulnerabilidades y exploits con los que nos podemos encontrar en el producto y, aunque esta técnica va por el buen camino, siempre puede haber algún riesgo”.

 Al parecer,tal y como explica el experto en seguridad Billy Rios, “La manera más sencilla de saltarse el sandbox es, simplemente, usar una llamada file:// hacia un servidor remoto”. El exploit no implica romper cualquier código o encontrar cualquier problema en la ejecución, sino que muestra el fallo en el diseño del sandbox. Como cualquier aplicación sandbox, los diseñadores son forzados a pensar cualquier forma pòsible de ataque que pueda aprovechar los privilegios del exploit. Asimismo, parece que hay algo de positivo y es que, según explica Billy Rios, “parece que sólo puede pasar direcciones IP y nombres de host para el sistema en la red local (RFC 1918 direcciones). Si un atacante quiere enviar datos a un servidor remoto en la Red, entonces deberá recurrir a otros trucos. Esta claro que, cualquier control de seguridad es sólo una capa de protección y ningún método es infalible.


FUENTE :http://www.ethek.com/adobe-reader-x-descubierta-su-primera-vulnerabilidad/

Páginas: 1 ... 4341 4342 4343 4344 4345 4346 4347 4348 4349 4350 4351 4352 4353 4354 4355 [4356] 4357 4358 4359 4360 4361 4362 4363 4364 4365 4366 4367 4368 4369 4370 4371 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines