elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Temas
Páginas: 1 ... 4138 4139 4140 4141 4142 4143 4144 4145 4146 4147 4148 4149 4150 4151 4152 [4153] 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 ... 4605
41521  Foros Generales / Noticias / Llega el spam con Google+ como protagonista en: 3 Julio 2011, 02:12 am
artículo de Danielpinas publicado el 2 de julio de 2011

Internet está que arde. Google anunció de forma oficial hace sólo unos días que están trabajando de forma muy intensa en el Proyecto Google+. Y como tal, la expectación no tardó en crecer como la espuma…

…y con mucha razón. Hablar de la red social de Google+ está siendo uno de los temas del momento, y es que al fin y al cabo, el competidor más duro de Facebook podría estar a la vuelta de la esquina. Más aún, cuando vemos que el uso de la mayor red social del mundo, está bajando en países clave como por ejemplo, Estados Unidos.

Pero como tal, Google+ ya está en boca de todos, para bien, o para mal. La parte mala, es que ya son decenas de miles los correos de publicidad no deseada que contienen supuestas invitaciones a Google+. Los receptores de los mensajes, en muchas ocasiones ni siquiera se piensan que estan ante Spam, y acaben cayendo en la trampa… recibiendo información sobre diversos temas que muy poco tienen que ver con la red social de Google.

Dicho esto, estate alerta… porque las invitaciones a Google+, no llegan así como así. Todo apunta a publicidad no deseada, y que de una forma u otra, puede contener incluso malware que acabe dañando el sistema operativo.

FUENTE :http://www.ethek.com/llega-el-spam-con-google-como-protagonista/
41522  Foros Generales / Noticias / Un videojuego ultrarrealista para entrenar a las tropas en: 3 Julio 2011, 02:09 am
Los más de dos millones de soldados del Ejército de Liberación Popular chino (ELP) se han enzarzado en una nueva operación militar, bautizada como Misión Gloriosa. En ella van a utilizar todo el arsenal disponible, desde armas de última generación a rifles de asalto, en operaciones a gran escala y en escaramuzas. Una guerra total que los soldados no librarán en las calles, ni en un país lejano, sino sentados frente al ordenador.

Misión gloriosa es un video-juego ultrarrealista diseñado por el ELP para que las tropas puedan mejorar su técnica de combate y conocimiento tecnológico. Como en cualquier otro videojuego de acción, Misión Gloriosa se desarrolla en cámara subjetiva, pero con la particularidad de que el jugador tiene acceso a todo el armamento y equipo real de las Fuerzas Armadas chinas, desde el Type 99, el tanque principal de batalla, hasta el vehículo de combate anfibio ZBD2000, pasando por el avión de caza multitarea J-10.

Tras superar una fase inicial de adoctrinamiento e instrucción profesional, los usuarios pueden sumergirse en misiones individuales o en grupo, estas últimas en partidas por internet de hasta 32 jugadores divididos en dos equipos cuyo objetivo es coordinarse para derrotar a los enemigos. Para dotar a las misiones del máximo realismo, el programa simula distintas condiciones meteorológicas y reproduce fielmente situaciones de batalla y patrones físicos, según la agencia de noticias Xinhua.

Aunque la iniciativa parece un tanto estrambótica, los creadores aseguran que Misión gloriosa será una herramienta muy útil para optimizar la capacidad de combate del Ejército. "El juego será un activo para nuestras tropas. Exige una apreciación táctica del entorno y una elección correcta de las distintas opciones que surgen a cada momento. Es un complemento para el entrenamiento sobre el terreno y es a la vez educacional y entretenido", indicó Gong Fangbin, profesor de la Universidad Nacional de Defensa del ELP, al Diario de la Nañana de Pekín.

Para el diseño del juego, el Comando Militar de Nanjing analizó 34 videojuegos militares y organizó más de 30 simposios para discutir el diseño y desarrollo del programa. Después de 32 meses de trabajo y pruebas, la versión final fue anunciada a finales de junio. Varios expertos aseguraron que se trata de "un punto de inflexión en los juegos de guerra y un trabajo pionero en la industria de los videojuegos por internet". Un oficial incluso afirmó que diseñar el videojuego "ha servido para mejorar los conocimientos tácticos" de las tropas.

Aunque el juego más popular entre los soldados chinos hasta hace pocos años era el ajedrez, el uso de video-juegos no es nuevo para el ELP. Hoy en día, sus tropas juegan asiduamente a grandes éxitos comerciales como Counter Strike como parte de su instrucción. Países como Estados Unidos o Rusia también incluyen los videojuegos en sus ejercicios militares con "resultados satisfactorios", según indica un informe de Defensa China, periódico editado por el ELP.

El gran orgullo de los creadores de Misión Gloriosa es que el programa ha sido desa-rrollado totalmente en China, quien posee todos los derechos de propiedad intelectual. Aun así, los detalles del videojuego, así como las claves que lo convierten en un supuesto salto adelante en el adiestramiento militar y en la industria de los juegos de guerra, se mantienen en estricto secreto.

El ELP ya ha sugerido que Misión Gloriosa podría comercializarse en una versión online descargable. China cuenta con el mercado virtual más grande del mundo, con más de 300 millones de jugadores por internet.

FUENTE :http://www.publico.es/ciencias/385048/un-videojuego-ultrarrealista-para-entrenar-a-las-tropas
41523  Foros Generales / Noticias / Google, Bing y Yahoo: ¿cuál es el buscador más completo actualmente en Internet? en: 3 Julio 2011, 02:04 am
Son los tres buscadores más utilizados en Internet: Google, Bing y Yahoo. Hoy por hoy, los dos últimos se esfuerzan por acortar distancias con el todopoderoso Google. ¿Le han conseguido superar en algún tipo de busqueda? ¿Sigue siendo Google imbatible en el terreno de los buscadores?

StatCounter establece que Google es el líder indiscutible de las búsquedas mundiales con un 89% de penetración, frente al 4,8% de Bing y el 3,9% de Yahoo. Desde Consumer han elaborado una comparativa en la que establecen, por campos, cuáles son los puntos fuertes de cada uno de estos tres buscadores.

En resumen, el estudio de Consumer determina que Google es el más aconsejado para búsquedas básicas, de imágenes y de noticias; Bing para elementos multimedia y Yahoo para buscar productos.

Elementos en común y diferentes

Pese a que Bing es relativamente nuevo (Microsoft lo lanzó hace dos años), Yahoo usa su tecnología de búsquedas desde finales de 2009. Google, por su parte, cambia el funcionamiento y los parámetros de su algoritmo de forma habitual para adecuarlo a las nuevas necesidades de los usuarios.

Ninguno se limita a la indización de páginas web, sino que integran otras funciones especializadas según el tipo de contenido, como imágenes, vídeos, compradores de compras y noticias. Todos disponen de búsquedas avanzadas mediante la selección de diferentes parámetros y filtros, como palabras exactas, fechas, búsquedas dentro de un mismo dominio o limitadas a algún país o idioma. También comparten la opción que permite la búsqueda en tiempo real mediante el autocompletado (con sugerencias) en el casillero de búsqueda.

Los tres integran resultados de Twitter, pero se diferencian en la integración de resultados de Facebook (solo Bing). Solo Google filtra resultados de blogs. Bing carece de funciones referentes a clima, calculadora y cartelera. En lo referente a la función de divisas, quien carece de ella es Yahoo.

Lo mejor y peor de cada uno

  • Google: lo mejor es su buena integración de los diferentes métodos de búsqueda. Lo peor, sus resultados poco relevantes en determinadas palabras genéricas.
  • Bing: lo mejor es su buscador de vídeos, que destaca sobre sus competidores. Lo peor y que debe mejorar bastante, el buscador de noticias.
  • Yahoo: lo mejor es su comparador de productos. Lo peor que carece de funciones básicas de segmentación de las búsquedas.

Accede al informe completo de Consumer.

FUENTE :http://www.20minutos.es/noticia/1096921/0/buscadores/internet/google
41524  Foros Generales / Noticias / Detenida una mujer en Huelva por manipular teléfonos para cargarle llamadas ... en: 3 Julio 2011, 01:53 am
La Guardia Civil ha detenido a una vecina de Aljaraque (Huelva) acusada de manipular los teléfonos de los vecinos para que sus llamadas las pagasen ellos directamente. En un comunicado, la Guardia Civil ha informado de que se trata de D.C.O., de 45 años, a la que se le imputa un delito de defraudación de fluido eléctrico y análogos.

La detención se produjo después de concluir la investigación, que se puso en marcha como consecuencia de una serie de denuncias que se interpusieron ante la Guardia Civil de la localidad. En ellas, varios vecinos decían ser perjudicados por algún tipo de estafa, pues desde febrero les llegaban facturas con una cuantía elevada, muy superior a sus habituales consumos.

Además en la relación de números telefónicos a los que se había llamado, figuraban sobre todo líneas 806 de tarificación especial, así como llamadas a números de móviles o de otras provincias, que aseguraban desconocer. A pesar de estas declaraciones, se constató que las llamadas se estaban haciendo desde los propios números de los denunciantes, siendo todas las víctimas vecinas de exclusivamente dos calles de la población.

Ante esto, los agentes iniciaron un estudio de todas las facturas, llegando a la conclusión de que coincidían muchas de las llamadas, a pesar de que se realizaban desde distintos números telefónicos, lo que les llevó a inspeccionar las diferentes cajas de registro de líneas telefónicas de la zona, dando como resultado el hallazgo de una de éstas cajas manipuladas.

Al parecer, la detenida, que tenía una de las cajas ubicada en su fachada, solía puentear las conexiones, para así realizar llamadas desde su domicilio a cuenta de líneas que eran tarificadas a otros usuarios de manera aleatoria. Según la fuente, en algunas de las facturas presentadas ante los agentes figuraban gastos por 765, 837 o 773 euros mensuales.

La Guardia Civil ha instruido las correspondientes diligencias que, en unión de la detenida, han sido puestas a disposición del Juzgado de Instrucción de Guardia de Huelva.

FUENTE :http://www.20minutos.es/noticia/1099735/0/estafa/manipulacion-telefonos/huelva/
41525  Foros Generales / Noticias / Crean una aplicación para tener excusa para no prestar el iPhone en: 3 Julio 2011, 01:49 am
Uno de los aspectos más problemáticos de los 'smartphones', también del iPhone es la duración de la batería. Normalmente los usuarios deben recargar cada día su teléfono porque la batería no aguanta más tiempo. Prestar el teléfono a amigos para que vean la última aplicación o jueguen con uno de los juegos también suele influir en la batería. Para todos aquellos que quieran tener una excusa para no dejar su iPhone y así reservar su batería ha llegado 'Play Dead'.

 Se trata de una aplicación simple a la par que práctica. Básicamente su utilidad es mostrar la ya clásica pantalla que aparece en el iPhone cuando se queda sin batería. Con un fondo negro, el círculo de líneas de color blanco alerta de que el dispositivo necesita ser cargado. Con 'Play Dead', los usuarios pueden utilizar esa pantalla a su antojo aunque su batería esté al cien por cien.

 Los responsables de la aplicación han explicado en la descripción del App Store que en ocasiones no es posible prestar el teléfono a un contacto. Como ejemplo ponen al hijo de 3 años de uno de los responsables, que siempre pide el teléfono de su padre para jugar. Con 'Play Dead' se puede justificar la negativa a prestar el teléfono de forma sencilla, aludiendo a la aparente falta de batería del dispositivo.

 'Play Dead' es una aplicación gratuita y está a disposición de los usuarios en el App Store de Apple. La aplicación está disponible para iPhone, iPod Touch y iPad. Requiere de la versión 4.2 o superior del sistema operativo iOS y tiene un peso de 0,1 MB. En la descripción aseguran que solo está disponible en inglés pero dada su naturaleza los usuarios no notarán la diferencia.

FUENTE :http://www.iblnews.com/story/63066
41526  Foros Generales / Noticias / "Que a nadie se le ocurra apuntarme con el dedo" en: 2 Julio 2011, 18:07 pm
En medio de la tormenta, Ramoncín ha dedicado unas duras palabras a la SGAE, de la que salió en 2007. Otros como Victor Manuel opinan lo contrario.

En declaraciones a la revista Rolling Stone, el músico Ramoncín, que formó parte de la cúpula de la SGAE hasta 2007, ha dedicado unas duras palabras a la organización a raíz de la detención el viernes del máximo líder de la misma, Teddy Bautista, junto a otras ocho personas por un presunto desvío de fondos.

 El músico, asombrado con los sucesos desencadenados por la operación Saga, se ha apresurado a despejar públicamente dudas acerca de su persona y advirtió en la revista "que a nadie se le ocurra apuntarme con el dedo por todo lo que está pasando, tomaré medidas legales contra el primero que lo haga". Y continuó, nada más empezar la entrevista -tal y como señala Rolling Stone-, que "si el juez concluye que los delitos de desviación de fondos y apropiación indebida por los que se acusa a varios directivos de la entidad son ciertos, al fin se demostrará quiénes son los malos de verdad"

 Unas amenazas realizadas a priori, ya que Ramoncín hasta ahora no ha sido señalado en ningún extremo con la trama destapada hace unas horas. Ramón J. Márquez, de hecho, explica su decisión de encausar en un proceso judicial a la sociedad presidida por Bautista. "Cuando me fui de allí en el año 2007 afirmé que si alguien, en los 18 años en los que estuve trabajando, había metido la mano en el cajón, yo mismo denunciaría la situación ante un juez".

 Eso sí, Ramoncín no duda en señalar a otros artistas que formaban parte de la cúpula en el momento de la presunta ejecución de esos delitos. "Que pregunten a Jorge Drexler, Cristina Hoyos, Mikel Erentxun, Soledad Jiménez o Teo Cardalda, entre otros, que eran miembros de la Junta Directiva cuando comenzaron presuntamente a gestarse estos delitos". Aunque, eso sí, el cantante está "convencido" de que "los imputados, si todo esto es cierto, actuaron de espaldas a la Junta y a todos los socios. Sería imposible de otra forma", concluye el músico madrileño.

 Además, se da el hecho de que Ramoncín es amigo personal del principal imputado en la presunta trama, José Luis Rodríguez Neri, ex alto directivo de la SGAE y actual director de la Sociedad Digital de Autores (SDAE). "Imagínate cómo me siento", se lamenta sobre el hecho de que su amigo esté implicado.

FUENTE :http://www.libertaddigital.com/internet/2011-07-02/ramoncin-amenaza-que-a-nadie-se-le-ocurra-apuntarme-con-el-dedo-1276428421/

Relacionado : https://foro.elhacker.net/noticias/victor_manuel_es_de_gilipollas_decir_que_han_desaparecido_400_millones-t332323.0.html
41527  Foros Generales / Noticias / Rumor: Google+ con juegos y sección de preguntas y respuestas en: 2 Julio 2011, 18:04 pm
Manu Mateos  2 de julio de 2011



Mucho hemos hablado de Google+ hasta la fecha (y eso que lleva entre nosotros apenas unos días), y sin duda la sensación de buenas vibraciones es global entre todos los usuarios del servicio. La barra superior a lo largo de todos los servicios de Google sin duda me ha conquistado.

A mí, particularmente y después de trastear con el juguete unos días, no me queda otra que decir que sólo me falta la gente (y cada vez menos gracias a que es posible entrar). No echo de menos nada de Facebook. Ni los juegos ni las preguntas y respuestas. Y precisamente lo que hoy os comento es que hay indicios de que esas serían funciones que desde Google tardarían poco en añadir a su red social. ¿Sería buen movimiento? Lo vemos.

¿Juegos en Google+?

Depende de a quién preguntes. Yo, personalmente, no las utilizaría (igual que no las utilizo en Facebook), pero comprendo que habrá gente que sí quiera poder jugar en Google+ y desde luego la gran G no quiere perderla (apuesta demasiado en un apartado social que, hasta la fecha, no le ha reportado más que fracasos).

Aunque para mí sería crucial mantener una cierta limpieza en un newsfeed que para mi gusto ya tiene demasiado ruido. No me gustaría que, además de todas las actualizaciones de estado y demás, tuviéramos que encontrarnos con noticias del tipo “Fulanito de tal ha superado los 25000 puntos en el juego de moda”. Confinar este tipo de información en una sección dedicada a ello me parece ideal.

¿Y las preguntas y respuestas?

Aquí ya no queda tan claro de qué iría la cosa. ¿Se trataría de una función parecida a las preguntas de Facebook? ¿Más bien a una de las enésimas aplicaciones de “Mira qué piensan de tí tus amigos”? ¿Algo como Yahoo! Respuestas (o el más reciente Quora)? No lo sabemos todavía. Porque hay diversas maneras de enfocar una característica como esta, y no hay una única posibilidad correcta.

Por lo que sabemos podríamos poner un +1 y asignar categorías a cada pregunta, aunque con el detalle de que podríamos etiquetar a contactos en dichas preguntas (recibiendo éstos la notificación pertinente). Lo veo como una mezcla de lo que hemos visto hasta la fecha, y sinceramente no sé si me gusta. El tiempo lo dirá.

¿A vosotros qué os parecería disponer de todas estas funciones en Google+? ¿Lo preferís tal como está ahora o por el contrario echáis algo de menos?

Vía | Genbeta Social Media

FUENTE :http://www.genbeta.com/redes-sociales/rumor-google-con-juegos-y-sección-de-preguntas-y-respuestas
41528  Foros Generales / Noticias / "Twitteros" cubanos se reúnen fuera de la red, excluyen política en: 2 Julio 2011, 18:01 pm
Medio centenar de "twitteros" cubanos salieron de la red por primera vez para conocerse, en una reunión que excluyó los temas políticos aunque algunos se quejaron de dificultades para acceder a internet por la baja conectividad de la isla.

"Sal de la @...quiero conocerte" fue el lema de la inusual iniciativa conocida como @TwittHab, que convocó Leunam Rodríguez, el usuario @leunamrguez de la popular red, quien trabaja para la radio estatal cubana.

Rodríguez, un estudiante de Comunicación Social de 26 años, dijo que su idea tiene un espíritu "unificador" pero aclaró que es sin intenciones políticas, aludiendo al papel jugado por las redes sociales en la recientes protestas protagonizadas por jóvenes en países como Egipto o España.

"La expectativa sí se cumplió (...) yo sencillamente soy un cubano que vive en un país en revolución, estoy consciente de eso (...) pero la idea de #TwittHab no es política, la idea de twitthab es compartir", dijo Rodríguez a periodistas en La Habana.

En los últimos meses se ha intensificado la polémica en la red entre blogueros que defienden las posiciones del Gobierno y los que se le oponen.

Cuba llama "ciberdisidentes" a los que desde Twitter, Facebook y otras redes sociales envían mensajes contrarios a la política oficial y los acusa de intentar socavar el sistema socialista.

Blogueros disidentes ven en la red "una nueva arma" de la sociedad civil.

Durante el encuentro, un "twittero" que se identificó como Agustín López fue interrumpido por el resto cuando al identificarse dijo que se "oponía" a la falta de libertad y de derechos en la isla.

Otros participantes reiteraron que el encuentro no era político y luego pasaron a una sala de navegación desde donde se conectaron a la red.

Rodríguez dijo que recibió ofensas y amenazas de parte de algunos "twitteros" que se oponen al Gobierno comunista, pero lamentó que no asistieran a la convocatoria.

"A las personas que no vinieron, se lo perdieron porque quisieron", agregó.

La bloguera disidente, Yoani Sánchez, que no asistió al encuentro, dijo en su cuenta en Twitter que se había reunido la pasada semana con unas 30 personas en su casa en un evento que llamó #PreTwitthab.

"Como un papalote que eleva vuelo, así veo a Twitter en Cuba aunque algunas manos intolerantes quieran atraparlo y condenarlo al suelo", escribió Sánchez la pasada semana en la red.

Usar Twitter es costoso en Cuba donde un mensaje desde un teléfono celular cuesta un dólar, en un país donde el salario medio mensual equivale a unos 20 dólares.

Según cifras oficiales, Cuba tenía 1,6 millones de usuarios de internet en 2009, 14,2 por cada 100 habitantes. Pero la mayoría de los cubanos no tiene acceso pleno a la red, sino al correo y una intranet de páginas seleccionadas por el Gobierno.

Un cable de fibra óptica tendido por Venezuela en febrero pasado acelerará 3.000 veces la capacidad de transferencia de datos de Cuba, cuyo Gobierno ha culpado a Estados Unidos por las restricciones impuestas por años a la isla, que le ha obligado a usar un enlace por satélite más caro y lento.

"Hay mucha dificultad con el tema de la conexión a través del satélite, es verdad que Cuba tiene muchos problemas (...) Pienso que el cable (de fibra óptica venezolano) sea una vía para poder conectar y que llegue la internet a todo el pueblo como es en todas las partes del mundo", dijo Pedro Alejandro Cruz, el usuario cuba1erplano de twitter.

FUENTE :http://www.iblnews.com/story/63057
41529  Foros Generales / Noticias / Victor Manuel: "Es de gilipollas decir que han desaparecido 400 millones" en: 2 Julio 2011, 14:02 pm
Victor Manuel, miembro de la directiva de la SGAE, sale en defensa de Teddy Bautista en las páginas de El País.

A pesar de los sucesos de ayer en la entidad de los derechos de autor, hay quien defiende a Teddy Bautista, arrestado junto a otras ocho personas en una operación contra la SGAE.

 Si este viernes la ministra de Cultura, Ángeles González Sinde, salió al paso y se amparó en el lógico respeto que provoca la decisión judicial y la presunción de inocencia, ahora el cantante Victor Manuel va más allá. El artista dice en El País dice que el caso destapado es un globo de humo en el que, sin embargo, "el daño mediático ya está hecho".

 "Todo esto empezó a rodar por ciertos medios hace tres días y esta mañana se ha adelantado en las noticias antes de que se produjese", y añade, "esto está muy preparado y algún objetivo tendrá que la SGAE desconoce. Ha habido unas elecciones impecables. Hablamos de una denuncia que el juez recibió hace cuatro años y se desestimó".

 "Y ahora anticorrupción ha hecho caso a estos papeles. Se están diciendo barbaridades, aparte de que hay que ser muy gilipollas para decir que han desaparecido 400 millones de euros, eso es no saber cómo funcionan las cosas", añade el cantante.

 Victor Manuel forma parte de la directiva de la entidad, y se postula como un posible futuro presidente de la SGAE.

FUENTE :http://www.libertaddigital.com/internet/2011-07-02/victor-manuel-es-de-gilipollas-decir-que-han-desaparecido-400-millones-1276428390/

Relacionado : https://foro.elhacker.net/noticias/la_operacion_contra_la_sgae_ya_tiene_9_detenidos-t332253.0.html
41530  Foros Generales / Noticias / Algunos conceptos básicos de seguridad informática que deberías conocer en: 2 Julio 2011, 13:49 pm
Guillermo Julián  1 de julio de 2011



En Genbeta hablamos de software e Internet, y algunos de esos artículos hablan de seguridad informática: vulnerabilidades en aplicaciones, ataques a servidores, protocolos poco seguros… Por eso, hoy en Genbeta vamos a tratar, sin entrar en detalles técnicos, algunos temas de seguridad informática.

Como en todo, conviene saber sobre qué estamos trabajando (Internet en este caso), y cómo protegemos nuestra seguridad. Y qué mejor lugar que Genbeta (tanto en artículos como en los comentarios) para entrar un poco en materia. Aunque no soy un experto en seguridad, voy a tratar de explicaros algunos conceptos básicos de la seguridad en Internet y cómo nos afectan como usuarios.

¿Cómo se mantienen nuestras contraseñas seguras?
Las contraseñas son la primera barrera que ponemos para que nadie puede entrar en nuestra cuenta. En Genbeta os dimos consejos para mantener vuestras contraseñas seguras, pero, ¿qué hacen los servidores, los que las guardan, para que también estén seguras por su parte?

Si vosotros mandáis la contraseña “pepe” al servidor, en su base de datos no se guarda “pepe”, sino algo llamado el hash. Por así decirlo, el hash es la huella digital de una palabra. Teóricamente es único, y a partir de él no se puede recuperar la palabra original. De esta forma, aunque un atacante lograse todos los hashes de un servidor, le resultaría difícil recuperar las contraseñas.

Sin embargo, como bastantes medidas de seguridad, los hashes se pueden saltar a lo bruto, en este caso, probando. Al final, este método consiste en probar muchas combinaciones de letras y palabras de diccionario a ver si alguna coincide. Por eso es importante que vuestra contraseña no sea una palabra o algo sencillo. Si usáis como contraseña “patata”, por mucho hash que haya estáis vendidos.

OAuth (Twitter y Facebook Connect), más seguro que las contraseñas


En algunos sitios tenéis la opción de entrar no con usuario y contraseña, sino con vuestra cuenta de Facebook o Twitter a través del protocolo OAuth. Además de ser más cómodo, este método de autenticación es bastante más seguro.

Este método es bastante sencillo. Cuando entras en un sitio web con Twitter o Facebook, te redirigen a la página de la red social. Ahí, tu das la autorización para que la web pueda acceder (con más o menos privilegios) a tu cuenta. La web recibe un par _token / token_secret_, que son una especie de usuario y contraseña. Con ellos, la web puede acceder a tu cuenta de Twitter o Facebook.

Lo bueno es que cada par de tokens es único. Cada sitio web tiene un par distinto para cada usuario, así que aunque alguien consiguiese todos los pares de todos los usuarios, no le servirían de nada porque sólo sirven para acceder a Twitter/Facebook desde un único sitio. Además, tienen la ventaja de que se pueden revocar: en cualquier momento prohíbes el acceso de la web a tu cuenta sin cambiar ni una sola contraseña.

¿Y nuestros datos? ¿Cómo viajan los datos sin que nadie los vea?
Un certificado que nos indica que la conexión es segura.

Seguro que alguna vez os habéis preguntado cómo funcionan eso que llaman las conexiones seguras, que supuestamente impiden que nadie vea los datos. Es sencillo: cifran los datos (que no encriptan, eso es sólo una mala traducción del inglés). El cifrado consiste en transformar un mensaje de forma que sólo se pueda recuperar el original con una clave, que puede ser o no la misma con la que se cifró.

Cuando establecemos una conexión con un servidor seguro, el navegador y el servidor intercambian las claves en un proceso llamado hand-shaking o apretón de manos. Con esas claves se cifra todo el tráfico entre ambos, así que nadie más puede ver los mensajes. Además, con esto se evita los llamados ataques man in the middle, literalmente hombre en el medio.

Estos ataques consisten en que alguien se convierte en el intermediario entre el servidor y el navegador. Todos los datos transmitidos en cualquier sentido pasan por él, de forma que tú, como usuario, podrías estar recibiendo cosas falsas y enviando datos a alguien que no es quien tú esperas. Las conexiones seguras evitan estos ataques, ya que garantizan que el servidor es quien dice ser.

Las conexiones seguras no sólo aplican a la navegación normal, también a las conexiones WiFi. Por eso es peligroso usar una Wifi abierta. No sólo se te puede colar cualquiera, sino que también pueden ver todo lo que transmites. El tráfico no está cifrado, y es como si estuvieses gritando a los cuatro vientos lo que estás haciendo. Cualquiera podría copiar a su ordenador todo el tráfico que generáis, o incluso manipularlo. Resumiendo: si podéis, no os conectéis a redes wifi abiertas.

¿Qué pasa cuando atacan a un servidor?
Que levante la mano el que no haya oído hablar de la palabra DDoS estas últimas semanas. Nadie, ¿verdad? Y es que últimamente, los DDoS están de moda de la mano de Anonymous. Pero, ¿qué es un DDoS?

Los ataques DDoS son ataques de fuerza bruta. Consisten en dar mucho la lata al servidor saturándole a peticiones, hasta que el servidor dice basta y deja de responder. Es un método muy burdo y simple, pero tremendamente efectivo cuando tenemos a un montón de gente haciendo peticiones a ese servidor.

Además de los DDoS, hay ataques a servidores más sutiles, algunos aprovechándose de aplicaciones no actualizadas. Otros están basados en la pieza entre el teclado y la silla, el querido usuario. Efectivamente, muchas veces el usuario se deja un archivo con las claves visible para todos, deja contraseñas por defecto, da pistas de dónde y cómo atacar…

Si tenéis un blog o algo similar, probablemente deberíais revisar este tipo de cosas. Recordad, nunca dejéis las contraseñas por defecto, y no guardéis nada confidencial, como contraseñas, en archivos de texto que estén accesibles.

Por último, también hay otro tipo de ataque muy conocido, los XSS. Son fallos en las webs que permiten que, cambiando algunos parámetros de la URL podamos mostrar cualquier cosa en la web: un texto, un script, una imagen de Mr Bean… No suelen ser demasiado peligrosos, y algunos navegadores (Chrome por ejemplo) ya lo evitan desde el propio navegador.

¿Y a mí? ¿Pueden atacarme a mi ordenador personal como hacen con los servidores?
Esto es bastante más difícil. Además de las medidas de seguridad que ponga el operador, vuestro ordenador está detrás de un router. Aunque alguien consiguiese tu dirección IP, sería complicado llegar a tu ordenador personal ya que habría que pasar por encima de un router que, salvo que hayáis tocado algo raro (como activar la DMZ, que deja el camino libre a vuestro ordenador), no debería dejar pasar ninguna conexión de este tipo.

De todas formas, que sea más difícil atacar a tu ordenador personal no quita que seas invulnerable. Siempre hay virus, troyanos y malware en general esperando a que algún despistado se lo instale en el ordenador, y para eso sólo vale tener sentido común y un buen antivirus.

¿Por qué es peligroso usar aplicaciones no actualizadas?
Una actualización como esta no sólo trae cosas bonitas y brillantes, también evita problemas de seguridad.

En Genbeta, tanto editores como lectores solemos tener versionitis, y siempre estamos instalando la última versión de todo para tener todas las características. Pero no todas las actualizaciones traen novedades, de hecho, la mayoría de ellas corrigen problemas de seguridad.

¿Qué problemas de seguridad de las aplicaciones nos pueden afectar a nosotros como usuarios? Hay muchos tipos, pero el más peligroso es el llamado buffer overflow, o desbordamiento de búfer.

El desbordamiento de búfer es un fallo que hace que un programa escriba en la memoria RAM más de la cuenta. Así, sobrepasa el espacio que tenía asignado y escribe encima de otra cosa. El problema llega cuando esa otra cosa son instrucciones para que las ejecute el sistema. Aprovechándose de estos fallos, un atacante podría escribir en esa zona de memoria y ejecutar el código que le diese la gana en nuestro ordenador. No suena bien, ¿verdad?

Por eso es tan importante que mantengáis vuestras aplicaciones actualizadas. Ya no es sólo tener lo último de lo último, es una cuestión de seguridad.

Y hasta aquí llega este artículo. Espero que os haya servido para saber un poco más de Internet y cómo podéis estar más seguros en él. Si tenéis algo que añadir o que corregir, no dudéis en hacerlo en los comentarios.

En Genbeta | Cinco consejos que todos deberíamos seguir para evitar problemas mayores
Imagen | Sebastián Piraña | Johan Larrson

FUENTE :http://www.genbeta.com/web/algunos-conceptos-basicos-de-seguridad-informatica-que-deberias-conocer
Páginas: 1 ... 4138 4139 4140 4141 4142 4143 4144 4145 4146 4147 4148 4149 4150 4151 4152 [4153] 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines