elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 4359 4360 4361 4362 4363 4364 4365 4366 4367 4368 4369 4370 4371 4372 4373 [4374] 4375 4376 4377 4378 4379 4380 4381 4382 4383 4384 4385 4386 4387 4388 4389 ... 4614
43731  Foros Generales / Noticias / Para atrapar a un cibercriminal, únete a él en: 22 Diciembre 2010, 18:10 pm
Para atrapar a un criminal, a veces tienes que pensar como uno de ellos. Así lo hicieron un grupo de investigadores tras la pista de criminales cibernéticos que utilizan ejércitos de ordenadores infectados, conocidos como botnets, para enviar correos electrónicos no deseados o para atacar sitios web. Afortunadamente, el nuevo enfoque se está probando en un cluster de computación de gran potencia y aislado de Internet.

"Hemos creado lo que pensamos que sería lo más cercano a una botnet natural", afirma Pierre-Marc Bureau, investigador de la firma de seguridad informática ESET, que forma parte del proyecto liderado por un equipo de la Ecole Polytechnique de Montreal, con colaboradores en la Universidad de Nancy, Francia, y la Universidad de Carlton, en Canadá. "Según nuestros conocimientos, este es el primer experimento que se lleva a cabo con este grado de realismo", asegura.

 Más de 3.000 copias de Windows XP se instalaron en un clúster de 98 servidores en la Ecole Polytechnique. En cada sistema virtual se instaló un software que se vinculaba a los demás como si fuera un ordenador individual conectado a Internet o a una red local. Todos los sistemas también fueron infectados con el gusano Waledac, un software que, en la actualidad, se conoce bien y ha sido ampliamente vencido pero que, al inicio de 2010 y según Microsoft, controlaba cientos de miles de ordenadores y enviaba 1.500 millones de mensajes de spam al día.

 El equipo simula la estructura de control necesaria para hacerse cargo de una botnet Waledac, en la que un servidor central de mando y control envía órdenes a un puñado de robots que posteriormente extienden esas instrucciones a otras máquinas.

 En los últimos años, los investigadores han desarrollado técnicas para espiar en directo las comunicaciones de las botnets, e incluso para inyectar mensajes en estas comunicaciones. No obstante, la construcción de una botnet completa en un entorno experimental permite mucha más libertad, señala Bureau. "Al experimentar con una botnet en directo, podríamos provocar una mala reacción de su dueño que dañase a las máquinas infectadas", explica, y además "potencialmente se tiene el control de las máquinas de usuarios inocentes, lo cual representa problemas éticos y jurídicos".

 Tener su propia botnet también dio a los investigadores el lujo de ser capaces de observarla por dentro y por fuera durante su funcionamiento normal, o mientras era atacada por alguien que intentase desactivar la red. También les permitió ejecutar múltiples ensayos que arrojaron resultados estadísticamente significativos.

 Según Bureau, supuso un cierto desafío convencer al dueño de un clúster de alrededor de 1 millón de dólares de que la instalación de malware en el sistema era una buena idea.

 "Con el fin de que se nos permitiese ejecutar este experimento, tuvimos que tomar serias precauciones para asegurarnos de que no había fugas", explica Bureau. Sin duda, muchos otros ordenadores en la universidad de acogida ejecutaban versiones de Windows muy similares a los utilizados en el experimento. El clúster se desconectó físicamente de la red más amplia, y todo tenía que cargarse con DVDs en lugar de conectándose a otro ordenador, aunque fuera por un breve periodo de tiempo.

 Uno de los resultados de los experimentos aclaró uno los retos de dirigir una botnet, afirma Bureau. Los expertos se habían dado cuenta de que el cifrado utilizado para proteger los mensajes entre los robots individuales y el servidor de comando y control era débil y asumieron que sus diseñadores eran malos escritores de código. De hecho, probablemente era una decisión de diseño intencional, asegura Bureau. "Nuestro servidor de comando y control rápidamente se vio abrumado por la carga de la criptografía. Entendimos que habían tomado ciertas decisiones, debidas a las fuertes demandas de una botnet de gran tamaño".

 El equipo también trató un "ataque Sybil", que consiste en añadir robots falsos a la red para influir en su comportamiento. Los experimentos mostraron que este método era capaz de hacer que la botnet dejase de enviar spam por completo.

 Thorsten Holz, que dirige una investigación sobre botnets y malware en la Universidad de Ruhr en Bochum, Alemania, está de acuerdo en que una botnet en cautividad es una herramienta de investigación útil. "Es un ambiente controlado donde no puedes hacer nada", afirma.

 Holz fue parte de un equipo que inyectó mensajes en la red de control del gusano Storm, un predecesor generalizado de Waledac, para estudiar su comportamiento. La interpretación de los resultados se vio complicada por el hecho de que los grupos de Georgia Tech y la Universidad de California en Santa Bárbara, estaban haciendo lo mismo. "Todos veíamos aparecer mensajes inyectados por los otros grupos de investigación", señala Holz. "Se convirtió en un patio de recreo para las estrategias de inyección, y complicó los resultados".

 Una botnet en cautividad nunca será exactamente igual a una en la naturaleza, afirma Holz. "El inconveniente es que no se puede emular todo", asegura. Una botnet Waledac típica contendría de 50.000 a 100.000 ordenadores infectados, frente a los 3.000 del experimento. El comportamiento de una botnet real también se forma por los patrones de tráfico en Internet de otras fuentes, algo no capturado por la simulación.

 Bureau explica que espera ver y hacer más experimentos de este tipo-por ejemplo, para revelar el funcionamiento de malware menos conocido. "Por primera vez hemos demostrado que es posible, y espero que los recursos informáticos estén disponibles para seguir adelante".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/para-atrapar-a-un-cibercriminal-unete-a-el
43732  Foros Generales / Noticias / YouTube añade el botón “Ver después” en: 22 Diciembre 2010, 18:06 pm
Publicado el 22 de diciembre de 2010 por Helga Yagüe

  YouTube ha anunciado que con el nuevo botón `Watch later´ podremos almacenar los vídeos que nos interesen en nuestro perfil para verlos después sin tener que volver a buscarlos.

 La popular plataforma de vídeos YouTube continúa mejorando su servicio y añadiendo nuevas herramientas (como la eliminación del tiempo límite de los vídeos que supimos hace unos días) que facilitan la experiencia del usuario.

 ¿No te ha pasado nunca que navegando por YouTube encuentras varios vídeos que te apetece ver pero te vas “enredando” de uno a otro y luego eres incapaz de acordarte de algunos? Para evitar que te quedes sin ver ningún vídeo, YouTube ha decidido incorporar un nuevo botón para “ver más tarde”.


De esta forma, mientras el usuario navega por YouTube puede ir seleccionando los vídeos de su interés con este botón, para que aparezcan en la página de inicio del perfil a modo de lista de reproducción.

 El único requisito para utilizar esta opción, que ya fue incluido en Vimeo hace algún tiempo, es estar registrado en la web y que los vídeos hayan sido incrustados con el nuevo código iframe que permite la reproducción en HTML5 y que Google presentó hace unos meses.

vINQulos

 Google Operating System

FUENTE :http://www.theinquirer.es/2010/12/22/youtube-anade-el-boton-%e2%80%9cver-despues%e2%80%9d.html

43733  Foros Generales / Noticias / Kaspersky patenta método de identificación de spam en: 22 Diciembre 2010, 18:03 pm
El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator.

Diario Ti: Kaspersky Lab ha obtenido la patente de la Oficina de Registro de Patentes de EEUU que protege su tecnología de clasificación de mensajes de texto para la identificación de spam.

El correo basura supone una importante fuente de pérdidas tanto para empresas como usuarios particulares. Los correos no deseados suelen contener ofertas fraudulentas, anexos maliciosos o enlaces a páginas maliciosas.

Uno de los métodos más efectivos y populares para combatir el correo basura incluye la clasificación de mensajes en función de palabras y frases clave que contienen, que son típicas de este tipo de correo. Esta estrategia pueda aplicarse para configurar rápidamente el sistema para bloquear la entrada de nuevos tipos de spam. También garantiza tasas de detección bastante elevadas, con escasos falsos positivos.

La nueva tecnología patentada por Kaspersky Lab está basada en el mencionado sistema de aplicación de palabras y frases clave para la detección de spam. La nueva tecnología fue registrada el 16 de Noviembre de 2010 en la Oficina de Patentes y Marcas Comerciales de los Estados Unidos de América, con número de patente 7.836.061

El método patentado clasifica los mensajes de texto electrónico en función de una lista jerarquizada de categorías de mensajes, conocida como rubricator. Cada categoría viene definida por un conjunto de términos clave y diferentes plantillas de texto. Los mensajes entrantes se categorizan calculando su peso relativo con respecto a cada categoría que contiene los términos clave presentes en el mensaje, para después determinar el grado de similitud con cada una de las plantillas. Si el mensaje de texto incluye un cierto número de palabras clave, o es lo suficientemente similar a una de las plantillas, se categoriza dentro de una de las categorías, incluyendo el spam.

Esta tecnología permite crear categorías de mensaje utilizando términos y plantillas. Cada categoría puede dividirse en subcategorías para incrementar el grado de precisión en la clasificación. Para mejorar y simplificar aún más la categorización, es posible preprocesar los mensajes de texto mediante técnicas tales como el reconocimiento automático de idioma, eliminando palabras utilizadas frecuentemente como artículos y preposiciones filtrando el ruido exterior.

“El correo basura es una de las amenazas más molestas y desagradables, y cualquier deterioro en la calidad del filtrado se hace inmediatamente evidente para cualquier usuario. Por ello, para nosotros es fundamental mantener el alto grado de protección que ofrecen los componentes antispam de nuestros productos, y continuar desarrollando nuevas tecnologías", declaró Andrey Nikishin, Director de Investigación de Tecnologías Cloud y de Contenidos. “Nos satisface comprobar que otro gran logro de nuestra empresa en tecnología anti-spam haya sido reconocido adecuadamente al recibir la patente".

Fuente: Kaspersky.

FUENTE :http://www.diarioti.com/gate/n.php?id=28367
43734  Foros Generales / Noticias / HTC juega al despiste y nos muestra imágenes de un misterioso smartphone en: 22 Diciembre 2010, 17:54 pm
Publicado el 22 de diciembre de 2010 por Helga Yagüe

  Llevamos un tiempo oyendo hablar de un nuevo teléfono Android de HTC que algunos denominan Mecha y otros Incredible HD, pero lo importante no es el nombre, sino sus características técnicas.

Y es que este nuevo smartphone competiría directamente con el iPhone y otros terminales de su clase gracias a su pantalla de 4,3 pulgadas, cámara de 8 megapíxeles con doble flash LED y posiblemente con red LTE 4G.

 Sobre el sistema operativo, aún no hay nada confirmado, pero todo apunta a que el nuevo teléfono (Mecha o Incredible HD) estará gobernado por Android, aunque no sería del todo descartable que funcionara con Windows Phone 7 finalmente, ya que la firma taiwanesa trabaja con ambos SO.

 Al parecer, el nuevo HTC podría presentarse en el Consumer Electronics Show de enero, y con menos probabilidad en el Mobile World Congress de febrero.

 A juzgar por la calidad de las imágenes, tomadas desde varios ángulos, es más que probable que hayan sido filtradas desde la propia HTC, a fin de ir creando expectación de cara a la presentación del nuevo smartphone y competir ya desde el principio con las grandes novedades en telefonía que se esperan para el CES, como el LG Optimus 2X con Tegra 2.


En cualquier caso, ahí te dejamos las imágenes para ir abriendo boca y que se haga más corta la espera hasta la presentación oficial:

 

 

 vINQulos

 SlashGear, AndroidCentral

FUENTE :http://www.theinquirer.es/2010/12/22/htc-juega-al-despiste-y-nos-muestra-imagenes-de-un-misterioso-smartphone.html

43735  Foros Generales / Noticias / Bloomberg encuentra información bursátil confidencial adivinando URL en: 22 Diciembre 2010, 15:32 pm
El sitio financiero Bloomberg reveló información bursátil antes que ésta fuera publicada formalmente por Disney y Netapp. El procedimiento usado por Bloomberg fue sencillamente adivinar la dirección en que la información sería publicada, digitando manualmente la URL. La situación es prácticamente idéntica al caso Intentia vs. Reuters de 2002.

Diario Ti: Las empresas que cotizan en bolsa están sujetas a estrictas reglas para la publicación de información financiera. Al publicar sus balances trimestrales, tales empresas deben notificar a la bolsa de valores con el fin que la información esté disponible para todos los interesados.

El sitio financiero Bloomberg consiguió hacerse de los balances de varias empresas, publicando la información entre sus suscriptores, que pagan 1.700 dólares mensuales por los contenidos del sitio. En este caso, la ventaja para tales suscriptores fue poder reaccionar con mayor rapidez ante las buenas o malas noticias contenidas en los balances.

La información publicada por Bloomberg corresponde a Disney y el gigante del almacenamiento NetApp, y fue entregada a los suscriptores del sitio aproximadamente una hora antes de la publicación oficial.

Lejos de ser filtrada o hackeada, la información quedó a disposición de Bloomberg suponiendo cual sería la URL asignada a los balances, informa Business Insider.

Las presentaciones tenían direcciones previsibles de tipo «/earnings/Q22010release». Las empresas subieron la información a sus servidores, dejando para el final la creación de los enlaces hacia las páginas.

En un informe sobre el tema, la Bolsa de Valores de Nueva York escribe que Bloomberg tiene herramientas de TI que monitorizan los sitios web de empresas en todo el mundo con el fin de detectar la información antes que ésta sea publicada.

La situación es prácticamente idéntica a un caso similar ocurrido en 2002, que involucró a las empresas Intentia y Reuters. Ver nuestros artículos Denuncian a Reuters por supuesto hacking y ¿Hacking o astucia de Reuters en caso Intentia?.

Fuente: Business Insider

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28369
43736  Foros Generales / Noticias / ¿Debería Dimitir González Sinde después del varapalo contra las descargas? en: 22 Diciembre 2010, 15:30 pm
El principal partido de la oposición ha sido el primero en manifestarse tras el estrepitoso fracaso de la Ley Sinde. El vicesecretario de Comunicación del PP, Esteban González Pons, ha señalado hoy que el "fracaso" en el Congreso supone "la constatación" de que la actual ministra de Cultura "no sirve para nada".

Silencio en Ferraz y en Cultura

 González Sinde ha preferido guardar silencio ante las peticiones de dimisión después de que la oposición tumbara en el Congreso una Ley que lleva gestándose más de un año. La portavoz socialista en la Comisión de Cultura, Marta Gastón, aseguró ayer que el rechazo a la disposición final supone un revés contra la creación artística en nuestro país y ahora esperan retomar de nuevo las negociaciones para tratar el texto en el Senado.

 En declaraciones que recoge El Mundo, la titular de Cultura ha insistido en que el ejecutivo a seguir trabajando por la vía de "hacer los derechos de los usuarios y de los propietarios de los contenidos". "Seguiremos trabajando en la defensa de la propiedad intelectual y en las posibilidades de desarrollo de las industrias culturales, que son muchas".

 Postura del PP

 A pesar de que el Gobierno buscó apoyos durante toda la tarde del día de ayer, el PP votó en contra de la norma porque no era lo suficiente garantista. En el día de hoy, el principal partido de la oposición ha recordado que es necesaria una nueva ley a favor de la propiedad intelectual que proteja a los usuarios y no vulnere derechos fundamentales. A continuación recapitulamos toda la cronología sobre la tortuosa Ley Sinde que ha sido bloqueada en el Congreso de los Diputados.

FUENTE :http://www.adslzone.net/article5126-deberia-dimitir-gonzalez-sinde-despues-del-varapalo-contra-las-descargas.html

Relacionado : https://foro.elhacker.net/noticias/la_oposicion_tumba_la_ley_sinde-t314606.0.html
43737  Foros Generales / Noticias / Linux reina en la nube en: 22 Diciembre 2010, 02:30 am
Publicado el 21 de diciembre de 2010 por Jaime Domenech

  Los sistemas operativos basados en Linux, y en concreto la distribución Ubuntu, se posicionan como los líderes indiscutibles en el mercado de `cloud computing´.

 Según se desprende del análisis de mercado de sistemas operativos para la nube llevado a cabo por Elastic Cloud (EC2) de Amazon, Ubuntu está presente en 4.840 de los casos analizados, seguido por los sistemas de la familia Red Hat, que llegan a los 1.716 y por último Windows Azure, que se queda en 1.120.

 Estos resultados demuestran el acierto de Canonical, la empresa que comercializa Ubuntu, que en 2009, con el objetivo de situarlo como líder en la nube, se alió con Eucaliptus Systems, una compañía dedicada a infraestructuras de código abierto.

Una estrategia ha servido de espejo a Red Hat, que hace unas semanas compró Makara, una `startup´ que trabaja en el desarrollo de plataformas en la nube para aplicaciones Java y PHP, operación con la que esperan recuperar parte del terreno perdido sobre Ubuntu.

 Para hacernos una idea de la importancia de este análisis, Stephen O’Grady, uno de los fundadores de la consultora tecnológica Red Monk, explica que Amazon Web Services (AWS), la empresa donde se incluye EC2, ha alcanzado una relevancia en el mercado del `cloud computing´ comparable a la que tiene Microsoft en el de sistemas operativos o VMware en el de virtualización.

 vINQulos

 ZDNet

FUENTE :http://www.theinquirer.es/2010/12/21/linux-reina-en-la-nube.html

43738  Foros Generales / Noticias / Denuncian que varias aplicaciones para iOS y Android venden datos personales en: 22 Diciembre 2010, 02:22 am
  Angry Birds y otras aplicaciones para iPhone y Android recogen datos de sus usuarios y los ceden a algunas compañías interesadas. Según un análisis de The Wall Street Journal, existe, para estas dos plataformas examinadas, un buen número de juegos y aplicaciones que comparten información como la ID del teléfono, la localización e incluso los contactos del usuario.

 Diversas aplicaciones móviles, incluidos juegos tan populares como Angry Birds roban datos de sus usuarios de iPhone y Android. Desde la localización del terminal, así como su ID, datos personales como el género y la edad, pasando por la contraseña y los contactos, hasta el número de teléfono, pueden ser compartidos por algunas de las más exitosas aplicaciones móviles.

 El robo de datos con fines de mercado es una práctica de la que cada vez van surgiendo más casos. Hay muchas compañías interesadas en conocer detalles acerca de su público objetivo o de sus posibles clientes. Con la explosión de la movilidad y la gran cantidad de aplicaciones a disposición de los usuarios, la privacidad de éstos se está viendo comprometida.

 The Wall Street Journal ha realizado un análisis de 101 aplicaciones móviles -disponibles en iOS o Android- que violan de alguna manera la privacidad de los usuarios en diferentes grados. A toda esta serie de 'apps' les une el no tener permiso para ceder a anunciantes u otro tipo de entidades información personal relativa a quienes utilizan sus productos.

 El robo de datos en Angry Birds
 Angry Birds es un juego de pago que ha alcanzado una gran popularidad, tanto en iPhone como en la plataforma Android. Tiene una política de privacidad, accesible en su web, pero pese a todo The Wall Street Journal ha descubierto que el 'software' cede información tan personal como los contactos del usuario, su localización o su contraseña, algo que hace cuestionarse el modelo de negocio de la aplicación.

 Desde Angry Birds aseguran que recogen información para una plataforma de juego y un servicio de análisis, con el fin de entender lo que quiere el usuario. En este punto habría que preguntarse si todos estos datos son necesarios para implementar mejoras en la aplicación.

 Pero aunque se le diera la razón al desarrollador en este caso, ello no le capacita para enviar esta información a terceros, tal y como The Wall Street Journal presenta en una tabla, probablemente sacando algún rédito a causa de la transmisión.

FUENTE :http://www.elmundo.es/elmundo/2010/12/21/navegante/1292945313.html



43739  Foros Generales / Noticias / Microsoft pone en marcha HTML5 Labs en: 22 Diciembre 2010, 02:20 am
Publicado el 21 de diciembre de 2010 por Jaime Domenech

  Microsoft apuesta cada vez más por aprovechar los conocimientos de la comunidad de desarrolladores y ha creado HTML5 Labs, una web con la que tratan de acelerar la puesta en marcha del nuevo estándar web.

 Con este lanzamiento la compañía quiere que los desarrolladores se impliquen de lleno en la construcción de la nueva tecnología HTML5, y el nuevo sitio web, bautizado como HTML5 Labs, incluirá en sus inicios el código demo de Web Sockets y IndexedDB.

 Microsoft ha informado que publicará allí todos los datos del código de los prototipos de Web Sockets e IndexedDB, que irá actualizando a medida que evolucionen y hasta que se puedan considerar estables, algo que en la mayoría de casos suele tardar entre los 6 meses y un año, aunque en ocasiones se necesite hasta dos años en lograr la versión definitiva.

Jean Paoli, director del área de Estrategia de Interoperabilidad de Microsoft, ha explicado que la puesta en marcha de HTML5 Labs responde a la necesidad de los desarrolladores de poder experimentar y emplear los nuevos avances en el código con antelación a su lanzamiento oficial.

 Además, Paoli ha confirmado que durante 2011 irán añadiendo nuevos prototipos al laboratorio que permitan avanzar en el proceso de creación de HTML5, aunque aclaró que aquellas partes del código que son estables ya pueden emplearse con la Beta de Internet Explorer 9, así como para el desarrollo de otros navegadores.

 vINQulos

 Cnet

FUENTE :http://www.theinquirer.es/2010/12/21/microsoft-pone-en-marcha-html5-labs.html

43740  Foros Generales / Noticias / Querella contra Street View por mostrar ropa interior tendida en un balcón en: 22 Diciembre 2010, 02:16 am
La propietaria japonesa exige una indemnización económica

Street View ha suscitado una razonable preocupación mundial tras descubrirse que había captado y almacenado datos de tráfico de las redes wifi privadas de las ciudades por donde circulan sus coches. Pero su existencia alimenta otro tipo de demandas sobre la privacidad mucho más atípicas. El último caso ha sido la demanda presentada por una ciudadana japonesa que reclama a Google 600.000 yenes (unos 5.450 euros) porque la imagen del edifico donde vive muestra en su balcón ropa interior colgada a secar.

Según Digital Spy, que cita a la prensa japonesa, la mujer ha afirmado ante el tribunal que se siente invadida de ansiedad ante la idea de que pueda ser víctima de una crimen sexual. La querellante afirma que este estado anímico le ha costado su trabajo y le ha obligado a cambiar de domicilio. El diario habla de una obsesión compulsiva. Este caso es totalmente distinto al de una pareja de Estados Unidos que ha llevado Street View a los tribunales por haber fotografiado su residencia desde un camino privado. La ropa tendida estaba a exposición pública de todos los peatones.

 Borrado de datos

 Por otra parte, las autoridades británicas han confirmado que Google ha procedido al borrado de los datos recogidos por Street View y que afectaban a ciudadanos británicos. El proceso has ido largo porque en los CD donde se almacenaban había datos de otros países que no han aceptado el borrado ante testigos que proponía Google hasta finalizar una investigación más detallada sobre el alcance de la información recolectada por la empresa. Google siempre ha defendido que este rastreo de redes wifi se debió a un error.

FUENTE :http://www.elpais.com/articulo/tecnologia/Querella/Street/View/mostrar/ropa/interior/tendida/balcon/elpeputec/20101220elpeputec_8/Tes
Páginas: 1 ... 4359 4360 4361 4362 4363 4364 4365 4366 4367 4368 4369 4370 4371 4372 4373 [4374] 4375 4376 4377 4378 4379 4380 4381 4382 4383 4384 4385 4386 4387 4388 4389 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines