elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 4470 4471 4472 4473 4474 4475 4476 4477 4478 4479 4480 4481 4482 4483 4484 [4485] 4486 4487 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 4499 4500 ... 4614
44841  Foros Generales / Noticias / Ten cuidado, que no te cuelen este ‘fake’ en: 15 Septiembre 2010, 01:29 am
Hay veces que el titular es tan suculento que primero lanzas y luego piensas (si es que piensas). Así nace todo buen fake que se precie. El último de estos casos que ha llegado a mis manos tiene que ver con Luke Angel, un joven británico de 17 años (si es que existe), a quien según The Sun (primer error) le han prohibido la entrada a Estados Unidos de por vida por enviarle un correo ofensivo a Obama.

 Pasan cosas tan extrañas en EE UU y están tan obsesionados con la seguridad que uno se cree casi cualquier cosa… pero esto igual es demasiado.

 

 La historia se sustenta en una serie de incongruencias. La primera, que es la que más nos llama la atención, es que a alguien le prohíban entrar a un país de por vida por algo así. No obstante, obviemos eso.

 Dice el adolescente (el supuesto adolescente) que no recuerda lo que escribió porque estaba borracho, pero insultó a Obama, eso es seguro. Se excusa en que “cuando eres adolescente y bebes de más” pasan estas cosas.

 Pues bien, la segunda incongruencia es que, según el diario británico, el FBI llamó al pueblo de Luke y le comunicó a la Policía que el joven tenía prohibida la entrada. ¿Realmente iba a llamar el FBI a la Policía de Silsoe (2.000 habitantes) para decirles que le prohibían la entrada a un ciudadano local?

 Tercera incongruencia: según Luke (o quien se inventara la historia), la Policía fue a su casa y cogió una foto suya, antes de decirle que no podía viajar a EE UU jamás de los jamases.

 El diario cita, además, a una supuesta responsable del Departamento de Seguridad (Joanne Ferreira) que habría dicho que había 60 razones para realizar esta prohibición, pero que no comentaban “casos específicos”.

 La fuente original es The Sun, ahí nace y muere toda la información (aunque la han recogido decenas de medios en todo el mundo). Nadie ha conseguido localizar a Luke, salvo el diario ya citado.

 No obstante, todo parece indicar que el procedimiento del Departamento de Seguridad para este tipo de prohibiciones es ligeramente diferente al narrado: Estados Unidos no se lo comunica al afectado, sino que simplemente niega el paso a la frontera, ya que se incluye en su expediente.

 Tiene sentido, ¿no? Si avisas a alguien de que no puede entrar, lo suyo es que invente lo que sea necesario para saltarse la prohibición (siempre y cuando tenga interés por entrar, claro).

 PD: Es como si leemos en El Mundo Today que los nuevos modelos de iPod no tendrán música de ***** y nos lo creemos. Hombre, pinta de verídico no tiene, no…

 Más cerca…

 

 PD2: ¿Vosotros os lo creéis? No lo de El Mundo Today, claro, digo lo de Obama y Luke.

FUENTE :http://blogs.20minutos.es/becario/2010/09/14/ten-cuidado-que-no-te-cuelen-este-fake/
44842  Foros Generales / Noticias / Un joven de 15 años crea iTunes Instant en: 14 Septiembre 2010, 21:27 pm
Primero fue Google Instant, después Youtube Instant y ahora le ha llegado el turno a iTunes Instant. Sin embargo, en esta ocasión lo más llamativo del asunto es que este nuevo servicio ha sido creado por un menor de edad, Stephen Ou, que consideraba "lento" el anterior modelo de búsquedas.

  Según su propia versión, este joven de 15 años ideó iTunes Instant -un motor de búsqueda en la propia iTunes- en apenas tres horas. Los test han demostrado que ofrece un funcionamiento correcto en las búsquedas, salvo en los casos en los que se pregunta por artista y canción simultáneamente.

 "Las búsquedas eran extremadamente lentas, sinceramente creo que esta aplicación hará la vida más fácil a los usuarios", explicó Ou en declaraciones a Mashable recogidas por Portaltic. El joven también aclaró que ganará un 5% de comisión en los casos en que los usuarios terminen comprando en iTunes a través de sus links.

 En el caso de Youtube Instant, su creador fue un estudiante de la Universidad de Standford, que terminó recibiendo una oferta del principal directivo de la plataforma on-line, Chad Hurley, vía Twitter.

FUENTE :http://www.20minutos.es/noticia/814189/0/adolescente/itunes/instant/

 
44843  Foros Generales / Noticias / La CMT da vía libre a las comunidades de vecinos que quieran compartir una red.. en: 14 Septiembre 2010, 21:01 pm
Compartir gastos es una de las alternativas en tiempos de crisis económica y una de las propuestas más llamativas que hemos conocido en los últimos días es la de una comunidad de vecinos, que ha solicitado permiso a la CMT para compartir una conexión WiFi entre sus miembros. Ésta ha concedido el permiso, entre otras razones, porque no se hace con ánimo de lucro.

En tiempos de crisis económica, arrimar el hombro se convierte casi en una necesidad. Mientras algunos optan por conectarse a la red inalámbrica sin contraseña de algún vecino despistado, cada vez se extiende más entre las comunidades de vecinos un caso que recoge BlogCMT.com, el blog ligado a la Comisión del Mercado de las Telecomunicaciones (CMT).

Se trata de la consulta realizada por parte de una comunidad de propietarios al Consejo de la CMT para compartir entre sus miembros los gastos de acceso a Internet y en ella se preguntaba sobre si sería necesario inscribirse en el Registro de Operadores de la CMT. Su idea sería contratar una conexión con una compañía y distribuir entre los vecinos la señal mediante una red eléctica (PLC) y WiFi, protegiendo la señal con una contraseña privada.

La CMT dictaminó que no es necesario inscripción alguna en el Registro de Operadores dado que el WiFi no está abierto al público sino que únicamente es para los miembros de la comunidad; éstos no tienen ánimo de lucro y entre todos compartirán los costes de la red; y porque no es la comunidad la que presta el servicio de acceso a Internet ni ofrece servicio de atención al cliente.

Básicamente la consulta es similar a la que realizan hoteles, cafeterías y otros establecimientos pero que generalmente tampoco son considerados responsables directos del proporcionar el servicio WiFi, sino que son éstos quienes lo reciben por parte de un operador y luego lo ofrecen a sus clientes aunque sea cobrándoles.

La alternativa está pues sobre la mesa y quién sabe si tras conocerse esta propuesta son cada vez más las comunidades que optan por compartir entre sus miembros conexiones a Internet.


FUENTE :http://www.adslzone.net/article4553-la-cmt-da-via-libre-a-las-comunidades-de-vecinos-que-quieran-compartir-una-red-wifi.html
44844  Foros Generales / Noticias / Yahoo! Mail se renueva en: 14 Septiembre 2010, 20:58 pm
artículo de Laura Fernández publicado el 14 de septiembre de 2010

Aunque sigue en cabeza en algunos países como Estados Unidos, lo cierto es que su cuota de mercado cada vez está más abajo, siguiéndole de cerca otros clientes como Gmail o Hotmail. En la India, por ejemplo, ha perdido su liderazco, mientras que a nivel mundial ha perdido un 7 por ciento de los usuarios. Por ello, no es de extrañar que Yahoo! haya decidido renovarse y esté pensando en crear una nueva versión de su correo pensado en optimizar las conexiones lentas de los países menos desarrollados.

 Su nueva actualización, llamada Minty, tiene como objetivo principal mejorar el rendimeinto en los equipos que no cuenten con grandes velocidades en su conexión, además también buscan la modernización del servicio. Entre sus características están una mayor integración con las redes sociales y una versión específica para el iPad o para los dispositivos Android, que cada vez tiene más peso como soporte para consultar el correo electrónico.

FUENTE :http://www.ethek.com/yahoo-mail-se-renueva/
44845  Foros Generales / Noticias / !Me han hackeado mi cuenta de iTunes! ¿Qué pasos se han de seguir? en: 14 Septiembre 2010, 14:17 pm
Puede que llegado el momento nos encontremos con la nada agradable noticia que alguien ha hackeado nuestra cuenta de iTunes. Ojalá no ocurra nunca, pero el mundo está lleno de malhechores y el mundo virtual no es una excepción y a todo el mundo (valga la redundancia) le puede ocurrir.

Esta va a ser una entrada con gran contenido personal puesto que el que ha sufrido el ataque es el que os escribe estas líneas, así que si queréis experiencias de primera mano este es el sitio. Aunque ésta no sea precisamente una experiencia agradable, sí que vale la pena compartirla con todos vosotros, ya que además de cierta catarsis, me va a servir esta entrada para contaros el proceso que he seguido para notificar a Apple que mi cuenta ha sido hackeada y recuperar el dinero perdido en el camino.


Así que en la entrada extendida veremos todo el proceso y las principales recomendaciones que nos hacen desde Apple para que esta desagradable historia no vuelva a repetirse.

 Me han robado ¿Qué hago?

Lo primero no perder los nervios. Comprobaremos que nos han sangrado la cuenta al recibir un correo, como si hubiésemos comprado algunas aplicaciones, sin embargo, nosotros nunca habremos hecho tal compra. Después de que se nos pase el mosqueo inicial, ya con la cabeza fría veremos que en cada una de las compras que el hacker ha hecho tendremos un link para "Reportar un problema". Pero lo primero no es clicar el link, si no, irse directamente a nuestra cuenta y cambiar la contraseña si el hacker no ha tenido la amabilidad de hacerlo por nosotros, si lo ha hecho podéis saltaros este paso, ya que no conoceremos el nuevo password que nos han puesto y por tanto no podremos cambiarlo.

 

 En mi caso, mi contraseña seguía intacta así que accedí vía iTunes clicando en la esquina superior derecha donde veréis vuestra cuenta, si pasamos con el ratón se nos desplega un combo y veremos la opción "Tu cuenta" que debemos seleccionar. Allí tendremos varias opciones pero el primer botón es "Modificar datos de mi cuenta" y accederemos a nuestra información básica donde podremos realizar el cambio de contraseña. Basta con cambiarla, verificarla y clicar en "Terminado". Hecho, así limitamos el acceso al hacker una vez ya nos ha asestado el primer golpe. Ahora ya no podrá volver a acceder a nuestra cuenta puesto que no sabrá la nueva contraseña.

 En Apple nos recomiendan algunas best practices de seguridad con nuestras contraseñas y que ésta no sea fácilmente adivinable y tenga mayor probabilidad de acabar siendo "hackeable". Yo os recomiendo tener números, letras mayúsculas y minúsculas en a contraseña para dotarla de mayor robustez.

Reportando el problema a Apple

Ahora es el momento de clicar el enlace "reportar un problema" del correo de factura que hayamos recibido con las compras no deseadas, eso nos abrirá iTunes de nuevo con el link para reportar el problema. Clicamos por segunda vez y nos llevará a un formulario web donde pondremos nuestra queja a Apple. Y evidentemente, ahora que tenemos Apple Stores en nuestras tierras podremos acercarnos a uno de esos centros y en el mismo Genius Bar podremos intentar solucionar el problema, aconsejados por una persona que es un experto en todo lo que concierne a Apple.

 

 Pero sigamos por la vía on-line que es más rápida, una vez notificada la queja a partir de aquí el proceso es la mar de sencillo: recibiremos varios correos de confirmación de nuestra petición hasta que un agente de soporte de Apple se pondrá en contacto con nostros vía mail. En este correo se nos indicarán con todo lujo de detalle los pasos a seguir a partir de ese momento.

 En el caso de hackeo de cuenta, nos deshabilitarán la cuenta inmediatamente para que el hacker no continúe derrochando nuestro dinero. Además nos harán un reintegro del valor robado mediante el método de pago que hayamos usado para registrarnos en iTunes. Es decir que si usamos una tarjeta regalo (como es mi caso) seguiremos teniendo saldo y si tenemos vinculada nuestra tarjeta nos procederán a emitirnos el correspondiente abono.

 Para volver a habilitar la cuenta nos solicitarán que confirmemos vía correo electrónico su activación mediante el envío de nuestra dirección de facturación ( todo aparece en el correo - factura que nos envían tras cada compra) y alguna de las siguientes informaciones: los cuatro últimos dígitos de nuestra tarjeta, el último código de compra buena que hayamos hecho con la cuenta o bien el nombre del último artículo que hayamos adquirido con nuestra cuenta.

 Así, y en mi caso concreto, 24 horas más tarde de reportar el problema a Apple ya tenía la activación hecha de nuevo. Es el momento de cambiar nuestra contraseña si no lo hemos hecho antes.

Contactando con nuestra entidad bancaria

Si nos hemos registrado con tarjeta de crédito deberemos cancelar los pagos que el hacker nos haya hecho denunciando suplantación de identidad al departamento de fraude de nuestra entidad bancaria y de esta forma que a final de mes no nos los cobren.

 Este no ha sido mi caso, que por suerte me fundieron todo el saldo de una tarjeta regalo que compré en una Apple Store pero la cosa no fue a mayores, es decir, no me desvalijaron la cuenta bancaria. Pero como digo, al recibir la factura debemos contactar con nuestro banco y notificar la cancelación de esos pagos, al ser una tarjeta de crédito podremos hacerlo sin mayor problema y estaremos a tiempo antes que nos llegue el pago.

La forma de pago más segura: las tarjetas regalo de iTunes

 Reflexionando sobre la situación ocurrida, las tarjetas regalo de iTunes son quizás la forma de pago más segura ya que nuestros atacantes sólo podrán gastarse nuestro saldo, estarán topados, no tendrán vía libre como ocurre con otros métodos de pago como las tarjetas, Paypal o similares.

 Podremos cambiar nuestra forma de pago en iTunes accediendo de la misma manera que os he comentado anteriormente y seleccionando la opción del método de pago, allí clicaremos en "Ninguno" y tras clicar en Terminado ya no podremos comprar aplicaciones de pago, salvo que adquiramos una tarjeta de iTunes mediante la cual dispondremos de esa cantidad (y solo esa cantidad) para gastar en lo que queramos. Y si un día tenemos un susto, como ha sido mi caso, al menos tenemos la seguridad que quién nos robe sólo podrá hacerlo hasta el tope de saldo que tengamos en ese momento y que el proceso de reembolso es fácil y rápido.

 Así que ya sabéis, si os encontráis con esta desagradable situación, sabed que Apple dispone de procedimientos mediante los cuales podemos en la mayoría de los casos recuperar de forma rápida y ágil todo lo que nos hayan quitado.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/me-han-hackeado-mi-cuenta-de-itunes-que-pasos-se-han-de-seguir
44846  Foros Generales / Noticias / Un troyano para Android llama a números Premium en: 14 Septiembre 2010, 14:11 pm
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario.

El nuevo gusano que está afectando a los dispositivos Android se distribuye mediante páginas web en ruso con contenidos para adultos. Desde el site, se insta al usuario a descargar un reproductor de vídeos que en el caso de los usuarios de Android es un troyano, mientras que los usuarios de otras plataformas reciben el contenido deseado.

“Como su predecesor, el troyano Trojan-SMS.AndroidOS.FakePlayer.b, se enmascara como un reproductor”, explican desde Kaspersky, añadiendo que un smartphone sólo puede infectarse si el usuario instala manualmente la aplicación. A los usuarios de smartphones con Android se les pide que descarguen la aplicación pornplayer.apk desde una web infectada para ver vídeos con contenidos para adultos.

Kaspersky señala que el archivo de instalación sólo pesa 16,4 KB y que, durante la instalación, el troyano busca el consentimiento del usuario para enviar mensajes SMS, un requisito poco probable para la instalación de un reproductor. El resultado del malware es que el usuario del terminal Android empieza a enviar mensajes de texto a números premium, cuya consecuencia es una elevada factura telefónica.

Desde la firma de seguridad advierten de que los usuarios de Android deberían prestar atención a los servicios a los que una aplicación pide permiso para acceder. “Permitir automáticamente a una nueva aplicación acceder a cada servicio que dice necesitar significa que se puede terminar con aplicaciones maliciosas o no deseadas haciendo todo tipo de cosas sin solicitar ninguna información adicional”, concluye Denis Maslennikov, director del grupo de investigación móvil de Kaspersky Lab.

FUENTE :http://www.idg.es/pcworld/Un-troyano-para-Android-llama-a-numeros-Premium/doc99480-Seguridad.htm
44847  Foros Generales / Noticias / uTorrent 2.2.21882 Beta. Descarga tus ficheros torrent con la nueva versión ... en: 14 Septiembre 2010, 14:07 pm
 El P2P más solicitado tiene una nueva versión lista para su descarga. uTorrent 2.2.21882 Beta es la nueva versión de este cliente torrent, que con un peso de 350 KB, tiene las funcionalidades de los clientes torrent más avanzados. uTorrent es totalmente configurable a través de las opciones y preferencias del usuario, abrir puertos, asistente de red, test de velocidad, prioridad del fichero torrent que se está descargando, etc. uTorrent apenas utiliza recursos del ordenador y está disponible para los sistemas operativos Windows NT/2000, 2003, 2008, XP, Vista y Windows 7.

 uTorrent es un pequeño P2P, que ya tiene una nueva versión para descargar.

 El cliente torrent, nos trae todas sus funciones, entre otras:

 - Múltiples descargas simultáneas

 - Control de uso de ancho de banda

 - Nivel de prioridades del fichero

 - Programación de ancho de banda configurable

 - Limitación de ancho de banda global y por torrent

 - Restablece las transferencias interrumpidas

 - Compatibilidad con UPnP (sólo Windows XP)

 - Diferentes paquetes de idiomas (incluido el idioma español)

 - Soporta las extensiones mas populares de protocolo

 - Utilización de memoria menor de 4 MB

 - No ocupa apenas espacio en disco y consume poquísimos recursos

 Podemos descargar la última versión de uTorrent y el paquete de idioma español desde el siguiente enlace:

 -> Descargar uTorrent 2.2.21882 Beta

FUENTE :http://www.softzone.es/2010/09/14/utorrent-2-2-21882-beta-descarga-tus-ficheros-torrent-con-la-nueva-version-de-este-solicitado-programa/
44848  Foros Generales / Noticias / Conferencia internacional de Software Libre 2010 en: 14 Septiembre 2010, 14:05 pm
 Málaga acogerá la Open Source World Conference, los próximos días 27 y 28 de octubre. Los asistentes al Palacio de Ferias y Congresos podrán conocer a usuarios, agentes sociales, desarrolladores, empresarios, inversores y responsables públicos y personas interesadas en el ámbito de la innovación en el software. En la web oficial ofrecen también la posibilidad de votar las ponencias candidatas del evento.

 

 El día 28 la Conferencia estará abierta a todo el público. Sin embargo, el día 27 la asistencia será exclusiva para profesionales de administraciones públicas y empresas usuarias y proveedoras de servicios tecnológicos.

 Aquí encontraréis la página de votaciones de las ponencias candidatas. Si estáis interesad@s en alguna en particular tenéis la posibilidad de ayudar a que sea elegida.

 Si deseáis proponer alguna ponencia aquí explican cómo presentar la candidatura y los plazos.

 Homesite: opensourceworldconference.com.

FUENTE :http://www.linuxzone.es/2010/09/14/conferencia-internacional-de-software-libre-2010/
44849  Foros Generales / Noticias / ¿Se acerca el fin de una red libre? en: 14 Septiembre 2010, 14:03 pm
La web ReadWriteWeb ha tenido acceso a documentos confidenciales de la negociación secreta entre la Comisión Europea y agentes comerciales de comunicación que prueban la voluntad de las partes de filtrar la navegación y los contenidos de Internet. Damos cuenta del asunto .

Miércoles 2 de junio de 2010. En la sede la DG de Mercado Interior y de Servicios de la Comisión Europea casi medio centenar de personas se reúnen para estudiar cómo hacer cumplir las leyes de derechos de autor en Internet. Y su única idea es restringir el acceso a la red y controlar el contenido. Las propuestas ya están en marcha para acabar de dar forma al gran proyecto de la industria cultural para acabar con Internet libre.

 La Unión Europea invitó a esta ronda de conversaciones a quién considera sus interlocutores en este asunto, divididos en tres grupos: compañías teleoperadoras, compañías audiovisuales y empresas de software de control de redes. La UE no reservó ni un lugar a los usuarios, sus asociaciones o sus representantes.

 No lo tienen porque las medidas van contra sus derechos de usuario. La base de la negociación es el sistema técnico para poder detectar contenido y sancionar usuarios, aunque esperan no llegar a hacerlo gracias a una campaña de comunicación del miedo que incite a la contención de los usuarios. "El miedo a una sanción es, en potencia, significativamente más efectivo que una mera advertencia", argumentó Jeremy Banks, portavoz del lobby audiovisual IFPI, según el acta del encuentro.

 El proyecto goza además del apoyo de los grandes medios tradicionales e informativos de televisión, que callan de forma generalizada. Comprensible dado el fuerte grado de penetración de capitales entre ambos sectores económicos.

Las teleoperadoras dudan

Marcas como Telefónica, Orange o British Telecom acompañaban a los dos grandes lobbies de telecomunicación europeos, ETNO y EuroISPA, encargados de tomar la palabra. Fueron los únicos en mostrar algo de preocupación ante el intento de instaurar un sistema de censura de la red por las implicaciones técnicas, legales y sociales que pudiera tener.

 El peligro de bloquear contenido no ilegal, la fuga de usuarios, el perjuicio del ancho de banda por el uso de software e incluso el freno al desarrollo de Internet entraron entre sus argumentos. Sin embargo, es sabido que algunas de esas empresas ya han comenzado a aplicarlo, como en el Reino Unido.

Software para bloquear la conexión a la red y para crear miedo

IFPI y SPCC representaron a la industria audiovisual, esta última para demostrar las bondades de sus medidas en base a la rechazada ley Hadopi y la próxima ley Lopssi, que lograrán el filtrado de contenidos en Francia. Son los más activos en esta cruzada contra "la piratería" porque consideran que existen herramientas suficientes como para que la selección entre los archivos con y sin copyright sea eficiente.

 Vedicis fue una de las compañías encargadas de demostrar los métodos posibles para convencer a los indecisos de que hay que censurar contenidos. Apuestan por la vigilancia, la identificación y la actuación en tiempo real. Algunos de sus ejemplos requieren la autorización del control de tráfico por parte del usuario.

 

Derechos de usuario, derechos personales

Pagar por un servicio o participar de la evolución social. Que los proveedores de Internet puedan aplicar estas medias implicaciones más allá de un posible corte de la línea después de haber pagado. El monitoreo de todo el contenido de la red implica una violación de los derechos de intimidad y de privacidad, mientras que el filtrado de contenidos es un abuso en las condiciones de contratación tras el pago de un servicio.

 Finalmente, dar a estas empresas el poder de decisión sobre qué contenido es ilegal y cuál constituye un cambio en el derecho sin precedentes. Empresas con intereses particulares se convertirán en juez y parte ante la ausencia de una decisión judicial en firme como ReadWriteWeb en español viene denunciando. Ya existen sentencias, por ejemplo en España, en las que un tribunal ha dictaminado que lo que comúnmente se ha tratado como piratería no era constitutivo de delito.

 El camino está claro. Los políticos de la Comisión Europea (que no son elegidos de forma democrática participativa) están explorando las técnicas más apropiadas para llevar a cabo la censura de Internet. El debate sobre si hay que hacerlo o no parece cerrado y sólo algunas teleoperadoras dudan de su validez, también por razones económicas. Defender ahora la Neutralidad de la Red, el derecho a Internet libre como el canal de comunicación universal y no controlado, es responsabilidad de todos los usuarios frente a estos grupos de poder.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/se-acerca-el-fin-de-una-red-libre
44850  Foros Generales / Noticias / Google y Firefox bloquean ‘The Pirate Bay’ tras un ataque de ‘hackers’ en: 14 Septiembre 2010, 13:58 pm
El servidor de publicidad del portal ‘The Pirate Bay’ ha sido ‘hackeado’ y explotado para distribuir virus y troyanos entre los usuarios del sitio.

 

Los piratas informáticos atacaron una vulnerabilidad en el ’software’ del sitio para introducir los archivos maliciosos, haciendo que varias secciones de ‘The Pirate Bay’ fueran bloqueadas por Google, Firefox y programas antivirus.

 Aunque ‘The Pirate Bay’ no alojaba ningún archivo malicioso, los anuncios del sitio albergaban varios troyanos y ‘exploits’. El servidor de publicidad funciona bajo OpenX, una plataforma basada en phpAdsNew, que tiene algunas vulnerabilidades sin parchear. Otras web que usan OpenX también han informado de problemas similares, según recogió Portaltic del portal especializado ‘TorrentFreak’.

 El equipo de ‘The Pirate Bay’ informó que actualmente están trabajando para resolver el problema. Aunque las advertencias por parte de Google, Firefox ya no se muestran, por el momento, se recomienda precaución a la hora de acceder al portal.

FUENTE :http://www.noticiasdot.com/wp2/2010/09/14/google-y-firefox-bloquean-the-pirate-bay-tras-un-ataque-de-hackers/
Páginas: 1 ... 4470 4471 4472 4473 4474 4475 4476 4477 4478 4479 4480 4481 4482 4483 4484 [4485] 4486 4487 4488 4489 4490 4491 4492 4493 4494 4495 4496 4497 4498 4499 4500 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines