elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 4350 4351 4352 4353 4354 4355 4356 4357 4358 4359 4360 4361 4362 4363 4364 [4365] 4366 4367 4368 4369 4370 4371 4372 4373 4374 4375 4376 4377 4378 4379 4380 ... 4614
43641  Foros Generales / Noticias / dmesg: diagnostica tu sistema en: 2 Enero 2011, 22:34 pm
 Una de las cualidades que, tradicionalmente, ha caracterizado a los sistemas basados en Linux es la facilidad y variedad de modos con los que puedes extraer información del sistema, del hardware, de tu red, etc. Ya hemos visto varios ejemplos en Linux Zone sobre la versatilidad de las aplicaciones en terminal (clic aquí, aquí o aquí) para obtener esa información. En el caso que nos ocupa, vamos a estudiar la herramienta dmesg, con la que podremos obtener datos sobre el funcionamiento de nuestro equipo. ¿Falla algo y no sabes por qué? Unos pocos ejemplos con dmesg pueden orientarte.

 
Citar
dmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo. Este buffer contiene una gran variedad de mensajes importantes generados durante el arranque del sistema y durante la depuración de aplicaciones.

Ésa es la definición que nos aporta la Wikipedia. Veamos cómo se traduce con ejemplos prácticos.

 - Veamos lo último acaecido en nuestro equipo:

 dmesg | tail

 - Vayamos por partes:

 dmesg | less

 Para ir al final, pulsad la tecla Fin de vuestro teclado. Para salir de la lectura del log, pulsad la tecla Q.

 - Crea un archivo con el registro completo de dmesg:

 dmesg > miregistro

 - ¿Demasiada información? Filtremos el registro por palabras, con grep. Vamos a ver qué ha pasado con las conexioens usb, por ejemplo.

 dmesg | grep -i usb

 - Si quieres borrar el registro para empezar de nuevo:

 dmesg -c

FUENTE :http://www.linuxzone.es/2011/01/02/dmesg-diagnostica-tu-sistema/
43642  Foros Generales / Noticias / Vulnerabilidad en DD-WRT permite la geolocalización casi exacta de sus usuarios en: 2 Enero 2011, 18:18 pm
 Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.

 Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.

 Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.

El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.

 Gracias a esto, podremos obtener su dirección MAC inalámbrica y geolocalizar de una forma muy rápida a un usuario.

 ¿Cómo podemos geolocalizar mediante la dirección MAC inalámbrica? Lee esto:

 Geolocalización mediante la MAC address inalámbrica (dirección MAC de los routers)

 Tienes más información sobre esta vulnerabilidad aquí: Ver PDF

Fuente: www.devttys0.com

LEIDO EN :http://www.redeszone.net/2011/01/02/vulnerabilidad-en-dd-wrt-permite-la-geolocalizacion-casi-exacta-de-sus-usuarios/
43643  Foros Generales / Noticias / Advierten que los productos de Apple, Foursquare y los acortadores de URL ... en: 2 Enero 2011, 18:15 pm
 Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe 'Predicción de Amenazas para 2011'.

La compañía también prevé ataques dirigidos a servicios de abreviación de URL y plataformas de TV por Internet, pero sobre todo un aumento de ataques motivados por asuntos políticos como la 'ley Sinde' y la actividad 'hacker' surgida de los documentos de WikiLeaks.

McAfee ha detallado en la nota de prensa una lista con 9 posibles amenazas para 2011. El uso malicioso de redes sociales se presenta como uno de los principales ataques para el año que entra, concretamente en los servicios de abreviación de URL's.

Redes sociales como Twitter, facilitan la ocultación de cibercriminales, lo que propiciará un incremento del spam, timos u otros objetos maliciosos.

Los servicios de geolocalización como Foursquare o el reciente Facebook Lugares, son plataformas que facilitan el acceso a los 'hackers', ya que éstos proporcionan una gran cantidad de datos muy suculentos para ellos, como pueden ser el lugar donde nos encontramos a tiempo real, el uso que estamos haciendo de Twitter o las aplicaciones de las que que hacemos uso.

El informe de McAfee revela que los ataques a dispositivos móviles están aumentando de forma considerable. Tras el Jailbreak, el lento avance hacia la cifrado de los móviles y la frágil estructura que poseen, se han convertido en el objetivo perfecto para las amenazas, como dice la compañía.

Los productos de Apple como el iPad y el iPhone han ganado popularidad dentro del entorno empresarial poniendo en riesgo la exposición de datos privados e identidades, con lo cual, según McAfee, los 'botnets' y troyanos dirigidos a Apple aumentarán en 2011.

Según el informe de predicciones, las plataformas de TV por Internet como Google TV tampoco se quedarán atrás. De hecho, han previsto un incremento de aplicaciones sospechosas, generando agujeros de privacidad.

El 'malware' firmado por amigos y la sofisticación que van a ir adquiriendo los virus, representarán también una amenaza para el año que viene. Pero los ataques con motivación política como los vividos hace poco por parte de Anonymous en apoyo a WikiLeaks, seguirán siendo una tendencia a seguir.

El llamado 'hacktivismo' estará cada vez más organizado y se convertirá en la nueva forma de demostrar posiciones políticas y protestar contra los líderes políticos, según ha apuntado McAfee en su informe.

Finalmente, Vincent Weafer, vicepresidente sénior de los laboratorios McAfee ha sentenciado que "estas plataformas y servicios se han hecho muy populares en un corto período de tiempo, y somos testigos de un aumento significativo de las vulnerabilidades, los ataques y la pérdida de datos".

FUENTE :http://www.iblnews.com/story/59657

43644  Foros Generales / Noticias / Los 'hackers' reivindican la ética en: 2 Enero 2011, 03:11 am
La feria de internautas de Berlín, la más importante del sector en Europa, rechaza a quienes cometen tropelías en ordenadores ajenos

 PATRICIA SEVILLA CIORDIA - Berlín - 31/12/2010

Descubrir que el nuevo carnet de identidad alemán tiene puntos débiles que, mal intencionados, pueden aprovechar para hacerse pasar (electrónicamente) por la víctima. Demostrar que terminales electrónicas preparadas para votar en unas elecciones en Alemania se pueden manipular y además son dispositivos no transparentes y en consecuencia antidemocráticos, lo que condujo a que el Tribunal Constitucional alemán declarara en 2009 su uso como anticonstitucional. Abogar por la libre circulación de la información, la neutralidad de la Red y proteger a toda costa la esfera privada.

Estos son algunos puntos de la actividad del Chaos Computer Club (CCC), la asociación de hackers y activistas informáticos más grande de Europa. Todo ello no parece encajar con la idea habitual de que un hacker es un individuo de dudosa moral que se dedica a irrumpir en los ordenadores de los demás y hacer estropicios.

 "Alguien así no dura mucho entre la comunidad del club", comenta Constanze Kurz, del CCC. Y es que, sin imponer nada, los miembros de esta asociación se rigen por un código ético cuyas bases ya estableció en 1984 Steven Levy en su libro Hackers (ahora reeditado y ampliado en su 25 aniversario).

 Hackear es en esencia "una actividad con una fuerte componente de juego", aclara Debora Weber-Wulff, profesora de la Escuela Superior para Técnica y Economía (HTW en sus siglas en alemán) de Berlín. Es querer saber cómo funcionan las cosas de este mundo y compartirlo con los demás. No significa necesariamente centrarse solo en encontrar las cosquillas a un sistema operativo dado o hallar deficiencias a alguno de los artilugios tecnológicos con los que estamos acostumbrados a convivir, sino también encontrar vías alternativas de hacer las cosas o conseguir que un dispositivo dado haga algo o usarlo para algo para lo que no estaba pensado. En definitiva, hacer un uso creativo y libre de la tecnología.

 Este tipo de intervenciones, hacer público el conocimiento adquirido en el proceso, compartirlo con la comunidad y los casos en los que algún tocado (como los describen en la ética del hacker el CCC en su web) explota inapropiadamente estos conocimientos, es lo que ha dado origen a que, en el mejor de los casos se perciban con ambivalencia, y en el peor, a criminalizar el término hacker. Esta "comunidad galáctica de seres de todas las edades, género, origen o posición social", como se autodefinen, y que cuenta actualmente con unos 2.700 miembros, fue fundada en 1981 por Wau Holland en la sede del periódico berlinés Die Tageszeitung (Taz). El club tiene una estructura descentralizada y se divide en pequeños grupos locales y regionales que se encuentran con regularidad a lo largo del año. Desde 1984, se organiza un encuentro para miembros y personas interesadas en el Chaos Communication Congress que acaba de celebrar su 27ª edición en Berlín y que está ganando cada vez más importancia a nivel internacional.

 "El club ofrece a los socios infraestructura pero como tal no hace nada excepto comunicarse con la prensa", dice Henryk Plötz, miembro desde 2001. "Son los miembros los que hacen cosas y los que se organizan para colaborar en diversos temas y proyectos que les interesan", puntualiza. Plötz trabaja ahora en tarjetas inteligentes del tipo del nuevo carnet de identidad alemán, y añade "destripo las tarjetas para ver cómo funcionan. En el mundo académico, esto no lo verían con buenos ojos".

 Los principios

 - El acceso a las máquinas que ponga de manifiesto cómo funciona este mundo debe ser ilimitado.

 - La información ha de ser libre.

 - Desconfía de la autoridad.

 - Juzga a un hacker por cómo actúa, no por su aspecto, edad, origen...

 - Se puede generar arte y belleza con un ordenador.

 - No revuelvas ni destruyas los datos de otros.

 - Utilizar los datos públicos, proteger los datos privados.

FUENTE :http://www.elpais.com/articulo/Pantallas/hackers/reivindican/etica/elpepurtv/20101231elpepirtv_1/Tes
43645  Foros Generales / Noticias / Nuevo fallo del despertador del iPhone en: 2 Enero 2011, 03:05 am
La alarma no ha sonado el 1 de enero en algunas configuraciones

Nuevo fallo de la alarma del despertador del iPhone. Un número indeterminado de usuarios están publicando sus quejas porque el despertador no ha sonado. El problema se ha producido en las alarmas programadas para que sonaran una sola vez y no en las programadas para activarse en fechas concretas o durante varios días consecutivos. El fallo se solventará el próximo 3 de enero automáticamente. Los expertos recomiendan programar la alarma en fechas concretas o para días sucesivos para asegurarse que el domingo suene el despertador.


No es la primera vez que ello sucede. En noviembre, varios propietarios de un iPhone llegaron tarde al trabajo porque el primer día de aquel mes no sonó. En España, al ser un día festivo, este fallo tuvo menos repercusión.


El teléfono inteligente cambió correctamente la hora que se había modificado en la madrugada con el retraso de sesenta minutos, pero el programa de la alarma no registró el cambio y sonó una hora después. Este problema ya se detectó en Australia y Nueva Zelanda cuando procedieron al cambio horario.

FUENTE :http://www.elpais.com/articulo/tecnologia/Nuevo/fallo/despertador/iPhone/elpeputec/20110101elpeputec_2/Tes
43646  Foros Generales / Noticias / Actualizamos el listado de servidores seguros para Emule para este año 2011 en: 1 Enero 2011, 22:18 pm
No había mejor manera de comenzar este nuevo año, que con una lista actualizada de los servidores seguros de emule. Utilizando estos servidores seguros evitaremos servidores creados para entorpecer la sana labor del intercambio de archivos (archivos corruptos, archivos infectados, servidores que recopilan información sobre los users, etc).

 Podéis consultar este listado de servers seguros para emule en el siguiente enlace:

 Servidores seguros Emule 2011

 Además os invitamos a visitar nuestra sección de manuales P2P, donde encontraréis tutoriales de instalación y configuración de emule, Ares, lphant, pando, utorrent, bitcomet, etc.

FUENTE :http://www.softzone.es/2011/01/01/actualizamos-el-listado-de-servidores-seguros-para-emule-para-este-ano-2011/
43647  Foros Generales / Noticias / Wary Puppy 5.0 en: 1 Enero 2011, 22:13 pm
   

 Como su nombre indica, se trata de una distribución GNU/Linux basada en Puppy Linux, una de las distros ligeras más usadas. ¿Qué las diferencia? Básicamente, Wary Puppy pretende seguir dando soporte a hardware antiguo, esos componentes que, por la propia evolución de Puppy Linux, empiezan a ser abandonados. Wary Puppy 5.0 usa el kernel 2.6.31.14 porque éste ofrece mejor soporte para ese hardware antiguo; en cuanto al software, encontraremos una mezcla de elementos nuevos y antiguos. Además, esta versión es LTS, ofreciéndose soporte durante 2 ó 3 años, período en el que no habrá actualizaciones importantes, sino sólo resoluciones de bugs y algunas mejoras adicionales. Aquí y aquí encontraréis más info. Aquí podéis encontrar el enlace de descarga (otros mirrors, aquí).

FUENTE :http://www.linuxzone.es/2011/01/01/wary-puppy-5-0/

43648  Foros Generales / Noticias / Nuevos delitos tecnológicos en el código penal en: 1 Enero 2011, 22:05 pm
 El pasado 23 de diciembre de 2010 entró en vigor la reforma del Código Penal.

 En internet cada vez se cometen más delitos, y esto no ha pasado desapercibido en la reforma del código penal, ahora acosar a menores de 13 años por internet estará castigado penalmente.

 También los famosos ataques DDoS y atacar sistemas ajenos, así como entrar en cuentas de email o redes sociales ajenas ya sea por ingeniería social o porque la contraseña de la víctima es la típica 123456 son algunos de los cambios.

 Los cambios, en el contexto de las nuevas tecnologías, las nombramos a continuación.

- Protección al menor

 La comunicación de personas adultas con fines sexuales a través de internet contra menores será castigado, no sólo por internet sino también por teléfono, para así evitar el Grooming.

 ¿Qué es el Grooming?

 Acciones de un adulto de cara a establecer lazos de amistad con un niño o niña en internet con objeto de satisfacción sexual. Más información en Wikipedia.

 - Delitos informáticos

 Relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno (como por ejemplo, un sitio web). En este apartado se daría trato a todos los que participen en ataques de denegación de servicio.

 El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.

 Con la reforma, se castigará a quien acceda a un sistema informático de manera no consentida, independientemente de si se causa daño o no. Es el caso de los accesos a cuentas de correo electrónico o de redes sociales de otra persona sin permiso, no importando incluso si se aprovecha que tengamos contraseñas por defecto o vulnerabilidades conocidas.

 Fuente: Cuerpo Nacional de Policia

LEIDO EN :http://www.redeszone.net/2011/01/01/nuevos-delitos-tecnologicos-en-el-codigo-penal/
43649  Foros Generales / Noticias / Los primeros números móviles que comiencen por 7 serán de Orange en: 1 Enero 2011, 14:31 pm
 En la sesión del Consejo de la Comisión del Mercado de las Telecomunicaciones del 22 de diciembre del extinto 2010, se aprobó una resolución que autoriza a France Telecom España S.A., titular de Orange en nuestro país, a asignar un total de doscientos mil nuevos números de teléfono móvil que comiencen por 7.

Los hechos se remontan a finales de marzo de 2010, cuando el Ministerio de Industria decidió ampliar el rango de numeración de los teléfonos móviles. Esta decisión se toma de acuerdo a la previsión que contempla que el actual rango de números que empiezan por 6 se va a agotar en 2012.

 
 Antes del 1 de octubre

 De acuerdo a lo establecido en la primera resolución de la cartera de Industria sobre este tema, en marzo del año pasado, los números tendrán que estar disponibles antes de 18 meses. Es decir, como reza el texto, “los rangos atribuidos para servicios de comunicaciones móviles del rango N=7 habrán de estar plenamente operativos en todas las redes antes del 1 de octubre de 2011”. En total, Industria habilitará cuarenta millones de números, que estarán disponibles durante el próximo año y medio.

 Durante este plazo, las distintas operadoras de telefonía móvil de nuestro país, pueden solicitar numeración y hacer pruebas. Además, tienen obligación de informar, por lo menos en las facturas emitidas entre el 31 de marzo de 2011 y el 31 de octubre de 2012, de la apertura de móviles que empezarán por 7.

 Comenzarán por 7477 y 7478

 Los números se repartirán en dos bloques de cien mil números que empezarán por 7477 y 7478 respectivamente. Esta medida no supone la desaparición de los actuales números comenzados por 6, sino que convivirán. Estos primeros doscientos mil números que va a poner en servicio Orange serán utilizados en pruebas para servicios internos y a un programa piloto con clientes reales, que serán empleados de la empresa.

FUENTE :http://www.movilzona.es/2011/01/01/los-primeros-numeros-moviles-que-comiencen-por-7-seran-de-orange/
43650  Foros Generales / Noticias / Avanzan las investigaciones para localizar a los responsables de los ataques ... en: 31 Diciembre 2010, 19:14 pm
Publicado el 31 de diciembre de 2010 por Jaime Domenech

  Hace unas semanas os informábamos de los ataques DDoS del grupo Anonymous contra la web de Paypal por retirar su apoyo a Wikileaks, y hoy se han conocido algunos datos que implican a una empresa de hosting de Dallas.

 Al parecer, los investigadores federales localizaron una IP que pertenecía a Host Europe, un proveedor de servicios de internet con sede en Alemania, pero el servidor correspondía a una persona de Herrlisheim, Francia y el acceso al root-level se había producido por alguien que tenía privilegios de administrador.

Es entonces cuando, al estudiar los archivos de registro, comprobaron que los comandos para ejecutar el ataque provenían de Tailor Made Services, una empresa dedicada a prestar servicios de hosting, que tiene su sede en Dallas, Texas.

 El FBI considera que los servidores de la compañía con sede en Dallas fueron empleados para preparar la ofensiva DDoS contra Paypal, y sostiene que el comando para lanzar el ataque fue originado en Tailor Made Services, y transmitido al servidor alemán para así poder ocultar su origen.

 También han desvelado que han localizado otra dirección IP que podría aportar más datos al caso, y que pertenece a un proveedor de servicios de internet de Canadá, que utilizaba un servidor virtual de la empresa Hurricane Electric de California.

 vINQulos

 eweek Europe UK

FUENTE :http://www.theinquirer.es/2010/12/31/avanzan-las-investigaciones-para-localizar-a-los-responsables-de-los-ataques-ddos-contra-paypal.html

Páginas: 1 ... 4350 4351 4352 4353 4354 4355 4356 4357 4358 4359 4360 4361 4362 4363 4364 [4365] 4366 4367 4368 4369 4370 4371 4372 4373 4374 4375 4376 4377 4378 4379 4380 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines