elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 4397 4398 4399 4400 4401 4402 4403 4404 4405 4406 4407 4408 4409 4410 4411 [4412] 4413 4414 4415 4416 4417 4418 4419 4420 4421 4422 4423 4424 4425 4426 4427 ... 4614
44111  Foros Generales / Noticias / Ares, el sucesor del troyano ZeuS, va a causar estragos en los próximos días en: 22 Noviembre 2010, 19:07 pm
Publicado el 22 de noviembre de 2010 por Helga Yagüe

  Los expertos en seguridad alertan de la llegada de un nuevo troyano que promete dar mucha guerra en los próximos días. Se trata de Ares, que se presenta como un malware muy peligroso debido a su gran versatilidad.

 Y es que el propio creador de este troyano ha confirmado que Ares no estará centrado sólo en atacar a la banca, sino que cada una de sus copias “puede ser única y puede configurarse en función del comprador”, lo cual multiplica las dificultades para su detección.

 También ha advertido que “tiene las mismas capacidades como troyano bancario que Zeus”, una de las amenazas más peligrosas, que a principios de noviembre consiguió pasar de los ordenadores a los móviles.

Pero los ciberdelincuentes no sólo van a poder utilizar este troyano para infectar equipos, sino que hay todo un kit de desarrollo circulando por el mercado negro del cibercrimen.

 Este kit se vende de manera gratuita a “desarrolladores de confianza”, pero puede llegar a costar hasta 6.000 dólares a los ciberdelincuentes extraños. Si los cibercriminales no disponen de tanto presupuesto también pueden adquirir un “paquete de inicio”, con funciones reducidas, por 850 dólares.

 Desde G-Data alertan de que Ares está a punto de iniciar su “distribución masiva”.

FUENTE :http://www.theinquirer.es/2010/11/22/ares-el-sucesor-del-troyano-zeus-va-a-causar-estragos-en-los-proximos-dias.html

44112  Foros Generales / Noticias / Empleados de seguridad TI revelan información confidencial en: 22 Noviembre 2010, 13:22 pm
Según un nuevo estudio realizado por BitDefender durante un período de dos semanas, los usuarios de redes sociales no parecen estar muy preocupados por la identidad real de las personas que conocen en línea o sobre los detalles que revelan hablando con extraños.

Diario Ti: BitDefender advierte a devotos de redes sociales tener cuidado al aceptar solicitudes de amistad y de ser consciente de los datos que comparten.

Según un nuevo estudio realizado por BitDefender durante un período de dos semanas, los usuarios de redes sociales no parecen estar muy preocupados por la identidad real de las personas que conocen en línea o sobre los detalles que revelan hablando con extraños. El estudio reveló que el 94 por ciento que solicitan “ser amigo" en el perfil de la prueba, una mujer desconocida, joven y atractiva, aceptó la solicitud sin saber quién era realmente el solicitante.

La muestra incluyó a 2.000 usuarios de todo el mundo inscritos en una de las más populares redes sociales. Estos usuarios fueron escogidos al azar a fin de cubrir diferentes aspectos: el sexo (1.000 mujeres, 1.000 hombres), edad (la muestra osciló entre 17 y 65 años con una edad media de 27,3 años), profesión, intereses, etc. En la primera etapa, los usuarios fueron objeto solamente de añadir el perfil de prueba desconocida como amigo, mientras que en el segundo paso conversaciones con usuarios seleccionados al azar como objetivo determinó qué tipo de información revelan.

El estudio demostró:

- Más del 86 por ciento de los usuarios que aceptaron la solicitud de amistad del perfil de prueba trabajan en la industria de TI, de los cuales el 31 por ciento trabajan en seguridad de TI. La razón más frecuente para aceptar la petición de la prueba de perfil de amigo era su “cara bonita" (53 por ciento).

- Después de una conversación de media hora, 10 por ciento reveló información personal sensible, tal como: dirección, número de teléfono, nombre de la madre y el padre, etc - por lo general la información solicitada como respuestas a las preguntas de recuperación de contraseña.

- Dos horas más tarde, el 73 por ciento revelaba lo que parece ser información confidencial de su trabajo, como las estrategias de futuro, planes, así como las tecnologías / software aún no liberados.

Fuente: BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28153
44113  Foros Generales / Noticias / Compromiso real británico es usado por cibercriminales en: 22 Noviembre 2010, 13:17 pm
Sophos advierte a los usuarios de que la noticia del compromiso del príncipe Guillermo y Kate Middleton ya está siendo explotada por los cibercriminales.

Diario Ti: La búsqueda en Internet de los términos “Kate Middleton + William" ofrece muchos resultados con noticias e imágenes reales, pero Sophos informa de que algunos resultados están llevando a sitios web fraudulentos que ofrecen al visitante falsos antivirus.

“Ya hemos visto este tipo de actuación con otras noticias de interés", declara Graham Cluley, Consultor de Tecnología de Sophos. “Los ciberdelincuentes se aprovechan de las búsquedas populares para dirigir a los usuarios a webs falsas de seguridad, y les engañan para que den los datos de sus tarjetas de crédito o para que realicen descargas de software que ponen en peligro sus ordenadores".

Sophos advierte a los usuarios de que las estafas de este tipo tienen mucho éxito y generan ingresos para los atacantes de forma rápida. Los criminales tratarán de convencer al usuario de que su equipo está en peligro, y le engañará con descargas de software falso. Una vez que el equipo esté infectado con un falso antivirus, el software seguirá bombardeándole con mensajes de advertencia y le animará a pagar para eliminar las amenazas.

“La gente no se debe distraer con las fotos de la feliz pareja y hacer clic en los enlaces", continúa Cluley. “Tenemos que estar en guardia cuando realicemos una navegación por sitios desconocidos o poco fiables".

Fuente: Sophos.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28151
44114  Foros Generales / Noticias / Una invitación para"cambiar tu imagen de fondo" infecta las cuentas de la red... en: 22 Noviembre 2010, 13:15 pm
Supongo que la mayoría de la gente cree que una cuenta de red social es como un hogar lejos de casa y por eso tratan de adornarlo con todos los ingredientes de su personalidad. Todo el contenido publicado y compartido dice algo acerca del titular de la cuenta y por eso la gente no pierde ocasión para hacer un poco de decoración virtual de interiores a fin de conseguir un perfil más atractivo. Muchos habrán recibido estos días una invitación como ésta en Facebook.

Una vez que el usuario pica en el anzuelo y hace clic, aterriza en una página de aplicaciones que tiene todos los ingredientes que se esperaba, entre ellos el botón de "me gusta" y, sobre todo, el que permite sugerir la página a todos tus amigos. Un ingrediente importante de ingeniería social se inicia aquí, a saber, el impresionante número de personas que parecen haber dado a "me gusta", refuerza la idea de que la aplicación es legítima.

 El hecho de que es "completamente gratis" y de que el cambio de diseño no será visible para los amigos de los respectivos usuarios "a menos que estos amigos también descarguen la aplicación (¿por qué cambiarse de ropa, si no la puedes lucir?) Suma un punto más a favor tanto de la idea de que la aplicación es legítima como de las ganas que tendrán los usuarios de compartirla con sus amigos. Por supuesto, los ciberdelincuentes no desperdician ninguna oportunidad para mantener la bola en movimiento por lo que el "invitar a tus amigos" está ahí para quedarse, destacado (es decir, en negrita) y muy claro, como se ilustra a continuación.

 

 Al hacer clic de nuevo, los usuarios llegan a la Fase 2, que exige descargar un plug-in de diseño. En realidad, ese plug-in es un adware. El potencial viral de la estafa es implacable gracias al apoyo de la propuesta de extender una invitación a todos los amigos para utilizar la herramienta. Echemos un vistazo ahora a una variante de esta estafa. ¿Puede alguien negar que la invitación "haga clic aquí para cambiar su fondo" es muy difícil de rechazar cuando se presenta como una herramienta "oficial" proporcionada por la propia red social? Un clic y ahí está: ¡La página! ¿Sugerir a tus amigos? ¿Te gusta? ¿Compartir? Muy bien, pero aún hay más.

 

 Para hacer más interesante las cosas, hay una cuarta llamada a la acción que te pide que hagas cinco veces clic en un banner ¿Qué sucede después? No mucho, al menos no visiblemente. Pero no olvidemos que ya hemos enviado una invitación a nuestros amigos (por lo que la plaga sigue extendiéndose), que probablemente hemos contribuido a su éxito al dar a "me gusta" y, para colmo, que probablemente hemos hecho una "donación" a los creadores de la herramienta al hacer clic en el banner (pago por clic).

 Aquí es donde la historia se vuelve más complicada: este adware ha estado presente durante algún tiempo, pero bajo diferentes disfraces. Uno de sus predecesores, por ejemplo, se aprovechaba de la curiosidad de los usuarios (" ¿Quién visita tu perfil? ").

 

 FUENTE :http://www.laflecha.net/canales/seguridad/noticias/una-invitacion-para-cambiar-tu-imagen-de-fondo-infecta-las-cuentas-de-la-red-social-facebook-con-adware
44115  Foros Generales / Noticias / Director de IE en Microsoft cuestiona pruebas de velocidad de navegadores en: 22 Noviembre 2010, 13:11 pm
 A juicio del director de la división Internet Explorer en Microsoft, Dean Hachamovitch, las pruebas de desempeño de navegadores, incluido Acid, no reflejan el rendimiento real del software.

Diario Ti: En su blog, Hachamovitch escribe que, en lugar de dar demasiado crédito a tales pruebas, los usuarios deberían concentrarse más bien en el desempeño del navegador en situaciones reales. Por situaciones reales se refiere a aquellas en que todos los subsistemas del navegador interactúan entre sí, y no solo cuando un subsistema es evaluado por separado.

Hachamovitch indica que carece de sentido utilizar solo una porción de la funcionalidad disponible para sacar conclusiones del rendimiento integral del navegador, de la misma forma que "Acid" no presenta una imagen cabal del cumplimiento de estándares.

Escéptico ante Firefox
En este contexto, Hachamovitch cuestiona las seguridades dadas por Mozilla en el sentido que está creando un navegador más rápido mediante un nuevo motor javascript. En tal sentido, califica de curioso que Mozilla refiera únicamente las pruebas de velocidad del motor de javascript y no de la velocidad general del navegador.

No es la primera vez que Hachamovitch se pronuncia en contra de una "guerra de navegadores" alimentada únicamente por pruebas de rendimiento parciales e incompletas.

Fuente: Blog de Dean Hachamovitch

LEIDO EN :http://www.diarioti.com/gate/n.php?id=28154
44116  Foros Generales / Noticias / Contrato Cero Movistar: ahorrarse el mantenimiento de línea con Telefónica es... en: 22 Noviembre 2010, 02:55 am
¿Te has planteado dejar de pagar la cuota de línea o el mantenimiento de línea a Telefónica? Los 13,97 euros más IVA que cobra Telefónica a sus clientes, y a los clientes de otras operadoras que mantienen ofertas triple (y dúo) play con línea invidual de Telefónica tienen ahora una alternativa. Telefónica está ofreciendo a través del Departamento de Calidad del 1004, el Contrato Cero de Movistar para clientes de telefonía fija. Con el Contrato Cero de Movistar te puedes ahorrar la cuota de línea con Telefónica.

Contrato Cero de Movistar es el nombre de una modalidad que no encontrarás en la web oficial de Movistar, ni de la que te informará ningún distribuidor oficial de Telefónica. Pero existe, y ahora es posible, al menos de momento, ahorrarse la cuota de línea con Telefónica, y esto después de años es toda una novedad.

Contrato Cero de Movistar sólo se puede contratar a través del Departamento de Calidad del 1004 de Movistar. No está disponible para clientes de Dúo y Trío de Movistar. Se pueden beneficiar de esta opción clientes sólo con línea individual con Movistar.Y sí, has entendido bien, pasarás a dejar de pagar los 13,97 euros/mes de mantenimiento de línea con Telefónica.

Esta opción puede interesar a clientes de triple y duo play de Orange, Jazztel y otros operadores de telecomunicaciones, en aquellas modalidades (cada vez menos) donde la cuota de mantenimiento de línea se sigue pagando a Telefónica. Es decir, en aquellos clientes que teniendo contratado ADSL y/o televisión con un operador alternativo, continúan recibiendo factura de Movistar en concepto de “línea individual”.

 ¿Qué beneficios aporta este contrato? Ofrece al cliente la posibilidad de ahorrarse los 13,97 euros/mes de cuota de mantenimiento de línea, sin perder la tarifa plana de llamadas que pueda tener contratada con otro operador. A cambio, los usuarios que contraten este producto deberán realizar llamadas a Telefónica. ¿Cuántas? ¿Hay un consumo mínimo? No como tal, pero si el usuario no hace ninguna llamada en tres meses el Contrato Cero de Movistar fijo, pasaría automáticamente a Línea Indiviual y se volverían a facturar los 13,97 euros más IVA.

 Más información y detalles sobre Contrato Cero de Movistar en ADSLZone.TV.

FUENTE :http://www.adslzone.tv/2010/11/21/contrato-cero-movistar-ahorrarse-el-mantenimiento-de-linea-con-telefonica-es-ahora-posible-con-contrato-cero-de-movistar/
44117  Informática / Software / CCEnhancer 2.0: Añade más funciones a CCleaner en: 22 Noviembre 2010, 02:50 am
 CCEnhancer 2.0 es la nueva versión liberada por The Web Atom de su complemento (no oficial) para el programa de mantenimiento del PC más popular: CCleaner (Piriform). CCEnhancer añade soporte para más de 270 aplicaciones a CCleaner. ¿Te animas a probarlo?

 CCleaner Enhancer es compatible con Windows XP, Vista y Windows 7 y usa WinApp2.ini para agregar las nuevas normas y definiciones para los programas.

 Para la utilización de CCEnhancer hay que dar los permisos oportunos a este en el antivirus y firewall del sistema y tener instalado Net Framework 3.5

 Se puede descargar CCEnhancer 2.0 desde el siguiente enlace:

 Descarga CCEnhancer

 Tenéis más información sobre CCleaner Enhancer en su web oficial

FUENTE :http://www.softzone.es/2010/11/21/ccenhancer-2-0-anade-mas-funciones-a-ccleaner/
44118  Foros Generales / Noticias / Los blogs temáticos ganan adeptos en: 22 Noviembre 2010, 02:47 am
Las bitácoras de Tecnología, gastronomía, humor y videojuegos, entre las más populares

El día fuerte de Eventoblog cerró con ánimo reivindicativo. Muchos de los asistentes aparecieron en la habitual foto de familia con una camiseta negra en señal de duelo. Era la manera de mostrar su decepción por la falta de una ley que apoye la neutralidad de la Red. Antes Juan Zelada interpretó ante una entregada audiencia su canción "Yo confieso", cuya letra fue creada a partir mensajes en Twitter.

La polémica del día, que casi generó momentos de pánico, también tuvo relación con Twitter y la red wifi de la convención. Algunos asistentes, con poca gracia y ganas de demostrar conocimientos, entraron en bastantes cuentas de Twitter, y alguna que otra de Facebook. A través de Firesheep, una extensión del navegador Firefox, bastaba con hacer pocos clics y esperar a que algún usuario entrase en su cuenta para poder suplantarlo. Así, no solo podía enviar mensajes en su nombre públicamente, sino también consultar qué envía en privado.

 Firesheep aprovecha los agujeros de seguridad de las redes wifi para conectarse como el usuario que acaba de declarar su clave para entrar en el servicio. Poco a poco se fue corriendo la voz; para evitar el susto había que poner en la dirección de Twitter, además del http, una s al final. Al escribir https:// la conexión es segura. Como sucede al entrar en un banco, por ejemplo.

 Además de varias ponencias dedicadas a la motivación y los posibles negocios en el entorno de los medios sociales se debatió sobre los blogs temáticos, se debatió de los contenidos de varios tipos de blogs. Los de tecnología y videojuegos llenaron la sala. Alexandra Guerrero de la edición de engadget en español explicó que en su medio se intentan no dar rumores, aunque sean los últimos en dar una información. Expuso cómo en los últimos tiempos lo que mejor funciona en su bitácora tecnológica son los podcasts (contenidos en audio, parecido a programas de radio para descargar y escuchar en cualquier momento) y los vídeos.

 Txema Marín, que escribe habitualmente de videojuegos, abrió el debate de la independencia del medio. Relató las presiones que recibió de EA Sports, una compañía de videojuegos, tras criticar la portada de uno de sus títulos. Como se ve nada que se aleje demasiado a los pilares del periodismo de siempre: contenidos de calidad, contraste de fuentes e independencia.

 Dos de las mesas más concurridas fueron las de los blogs gastronómicos y los de humor, cuyos debates condujeron con acierto en la selección de preguntas, Jorge Guitián y Julián Roas respectivamente.

FUENTE :http://www.elpais.com/articulo/tecnologia/blogs/tematicos/ganan/adeptos/elpeputec/20101120elpeputec_1/Tes
44119  Foros Generales / Noticias / EE.UU. y la UE crean un grupo para combatir el "cibercrimen" en: 22 Noviembre 2010, 02:43 am
El grupo de trabajo bilateral euro-estadounidense sobre informará de sus trabajos en el plazo de un año a las dos partes

 Lisboa. (EFE).- La Unión Europea y EE.UU. anunciaron la creación de un grupo de trabajo para combatir los delitos por internet, que consideran un problema internacional cada vez mayor, al término de la cumbre celebrada en la capital de Portugal.

 En el comunicado final de la reunión, que siguió a las cumbres de con la OTAN y Rusia, Washington y Bruselas se declararon comprometidos con la lucha contra los delitos que se comenten por medio de sistemas informáticos e internet, considerados también una amenaza en el documento final de la Alianza Atlántica.

El grupo de trabajo bilateral euro-estadounidense sobre "ciberseguridad" y "cibercrimen" informará de sus trabajos en el plazo de un año a las dos partes, que destacaron el éxito que han tenido en la negociación de su programa para detectar la financiación del terrorismo.

El documento final de la cumbre, que duró tres horas y siguió a los debates de las otras dos conferencias internacionales iniciados el viernes, resalta la decisión de EE.UU. y la UE de trabajar juntos ante las amenazas de las redes globales de comunicación.

"La seguridad y prosperidad de nuestras sociedades libres dependen cada vez más de ellas", afirma el documento, que coincide en su preocupación con lo recogido por el nuevo "concepto estratégico" que aprobó la OTAN en Lisboa el viernes.

La Alianza Atlántica establece en ese texto doctrinario su decisión de actuar en cualquier lugar del mundo y contra cualquier amenaza para sus miembros, entre ellas la que representan los ataques informáticos.

En su documento conjunto Washington y Bruselas manifestaron hoy que van a seguir además negociando un acuerdo "amplio" sobre protección de datos.

FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/20101120/54073197616/ee.uu.-y-la-ue-crean-un-grupo-para-combatir-el-cibercrimen.html
44120  Foros Generales / Noticias / Adobe Reader X ya está disponible en: 21 Noviembre 2010, 21:12 pm
Publicado el 21 de noviembre de 2010 por Juan Luis Mérida

  Desde hace escasos minutos es posible descargar Adobe Reader X, uno de los componente de Acrobat X Suite, compuesta a su vez por otros tres productos más: Adobe Acrobat Suite, Acrobat Pro y Acrobat Standard.

¿Qué novedades incluye? Reader, la más usada por todos, es la solución ideal para ver, comentar e imprimir documentos PDF y la única que es compatible con los formatos más avanzados. También podremos crear notas y comentarios para esos archivos PDF y compartirlas para poder realizar trabajo en grupo.

El resto de aplicaciones están orientadas al sector profesional, disponible desde hace algunas semanas. Ahora el lector de archivos PDF puede descargase libremente para el gran público. Esperamos que estas nuevas versiones frenen la gran cantidad de fallos y vulnerabilidades de anteriores versiones.

 vINQculos
Acrobat Reader

FUENTE :http://www.theinquirer.es/2010/11/21/adobe-reader-x-ya-esta-disponible.html

Páginas: 1 ... 4397 4398 4399 4400 4401 4402 4403 4404 4405 4406 4407 4408 4409 4410 4411 [4412] 4413 4414 4415 4416 4417 4418 4419 4420 4421 4422 4423 4424 4425 4426 4427 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines