elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Temas
Páginas: 1 ... 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 4160 4161 4162 [4163] 4164 4165 4166 4167 4168 4169 4170 4171 4172 4173 4174 4175 4176 4177 4178 ... 4605
41621  Foros Generales / Noticias / Una moda peligrosa en Internet: comentar y puntuar encuentros sexuales en: 26 Junio 2011, 23:08 pm
Los llamados 'Root raters', espacios públicos de las redes sociales de Australia para puntuar y comentar un encuentro sexual, se han tornado en una potencial herramienta para acosar y difamar a menores. La consultora en seguridad informática Susan McLean dijo que "al parecer este fenómeno tiene su origen en Australia o es predominantemente australiano" y está inspirado en los cotilleos que circulan en Facebook u otras redes sociales similares.

Los usuarios de estas páginas pueden dar de forma anónima una puntuación del 1 al 10 a un encuentro sexual o 'root' (en jerga vulgar australiana) e incluso pueden emitir opiniones humillantes sobre el tamaño de los genitales o la apariencia de ciertas partes del cuerpo.

Por ejemplo, el Root rater de Australia en Twitter, invita desde hace pocos días a los usuarios a "compartir" un encuentro "fantástico" identificando a la persona y la ciudad, además de dar una puntuación y detalles del acto bajo la promesa de que se mantendrá el anonimato del comentarista. "Tamaño decente (del pene)" "gran trasero" o "nueve sobre diez porque no tuve suficiente", figuran entre los comentarios más moderados colgados en este tipo de páginas que aparecen y desaparecen con rapidez porque muchas veces son cerradas por las mismas redes sociales o denunciadas ante las autoridades.

Centenares de adolescentes en Australia han visitado y dejado sus comentarios en estas páginas que aparecieron hace un par de meses y tienden cada vez más a centrarse en una zona geográfica pequeña, puede ser una escuela o un barrio. Los escándalos en torno a los 'Root-raters' no cesan en Australia y preocupan cada vez más a los padres, educadores y las autoridades.

Esta semana fue cerrado uno de estos portales de Internet en los balnearios del norte de Sídney, que ya contaba con 1.200 usuarios, entre ellos escolares de varios centros educativos de la zona, informó el diario Sydney Morning Herald. En este 'Root-rater' se comentaba que una adolescente tenía "mucha vellosidad" y que otra "estaba siempre dispuesta" a tener un encuentro sexual, lo que motivó a las autoridades educativas a abrir una investigación sobre estos casos.

A pesar de la crudeza y vulgaridad de los comentarios, "casi dos tercios" de lo que publican los menores en los 'Root-raters' es "remotamente cierto", aseveró Mclean, quien fuera la primera agente de la Policía del estado de Victoria especializada en seguridad informática. Incluso, muchos de los adolescentes no han tenido los encuentros sexuales que afirman en las redes y mas bien se divulgan algunos nombres y fotografías con el fin de herir y humillar a las víctimas de los comentarios, explicó la especialista.

El diario The Northern Star denunció este mes el caso de Renee Joslin, una joven de 18 años, que colgó una dura crítica sobre este tipo de actividades en la página Lismore Root-rater y a los diez minutos, ya se comentaba sobre sus atributos sexuales. Tanto las autoridades australianas como expertos han advertido que los comentaristas en estas redes sociales pueden ser acusados de difamación, acoso sexual o por violar una ley federal sobre el uso de internet para amenazar, ofender o intimidar a una persona.

Los adolescentes, cada vez más inmersos en el empleo de las nuevas tecnologías, se convierten en usuarios de este tipo de páginas de forma "impulsiva" e "instantánea", mientras los adultos consideran que esta actividad puede ser "divertida", comentó McLean. En Australia son populares los portales de cotilleo o de 'planking', la moda de fotografiarse boca abajo en lugares insólitos o peligrosos, aunque ya el mes pasado Facebook cerró The Brocial Network que publicaba fotografías de mujeres semidesnudas copiadas sin autorización de los álbumes de otros usuarios.

FUENTE :http://www.20minutos.es/noticia/1092440/0/comentar/sexo/internet/
41622  Foros Generales / Noticias / Citrix permite a cualquier cliente crear una nube pública o privada en: 26 Junio 2011, 23:05 pm
El nuevo producto OpenStack de Citrix permite a cualquier cliente crear una nube pública o privada, basada en las nubes más exitosas del mundo.

Diario Ti: Citrix Systems anunció “Project Olympus", un innovador y nuevo producto para infraestructura en la nube basado en el popular Proyecto OpenStack. Al aprovechar la tecnología OpenStack, Project Olympus hereda toda la innovación y experiencia colectiva de cientos de desarrolladores de nubes abiertas con experiencia; y una lista de rápido crecimiento de más de 60 participantes, todos proveedores de software y hardware comercial. Como resultado, Project Olympus ayuda a los clientes a construir nubes reales de infraestructura como servicio que sean escalables, eficientes y abiertas desde su diseño, porque utilizan la misma infraestructura, el mismo enfoque y la misma tecnología que impulsa a las nubes más grandes y exitosas del mundo. Este enfoque contrasta con las soluciones de primera generación que tratan de simular entornos de nube al agregar capas de administración propietarias encima de pilas de virtualización de centros de datos existentes.

Plataforma de infraestructura en la nube de nueva generación:

Project Olympus está compuesto por dos elementos principales: una versión certificada por Citrix de OpenStack y una versión optimizada para la nube de Citrix XenServer®. Ambas versiones incorporan la Tecnología Xen®, la plataforma de virtualización elegida en más del 80 por ciento de las nubes públicas actuales. Abierto desde su creación: Olympus admitirá una amplia gama de soluciones de infraestructura, administración y desarrollo, y así dará a los clientes la posibilidad de expandir y construir con ellas. Para reforzar el compromiso de Citrix con la elección del cliente, Project Olympus también admitirá Microsoft Hyper-V y VMware vSphere, como lo hace en el espacio de virtualización de escritorios con su línea de productos líder en el mercado Citrix XenDesktop®.

Ideal para las nubes públicas y privadas:

Project Olympus es perfecto para proveedores de nubes públicas que quieren centrar su atención en proveer diferenciación e innovación, en vez de recrear la infraestructura central de la nube. También es ideal para clientes empresariales que desean crear nubes privadas con toda la eficiencia y flexibilidad que convierten a la nube propiamente dicha en algo tan transformativo. Parte clave de la cartera de la nube de Citrix Project Olympus es un nuevo agregado clave a la cartera de computación en la nube abierta de Citrix. Complementa el producto recientemente anunciado Citrix NetScaler® Cloud Gateway, que brinda a la TI un modo sencillo y unificado de orquestar la entrega de cualquier combinación de aplicaciones SaaS, web y Windows a los usuarios finales, y NetScaler Cloud Bridge, lo que le da a la TI capacidad ilimitada al extender en forma transparente y segura para extender cualquier centro de datos a cualquier servicio en nube externo.

Trabajo en red de la nube incorporado:

Además de complementar NetScaler Cloud Gateway y Cloud Bridge, Project Olympus vendrá preintegrado con el entramado de Citrix Cloud Networking para asegurar que las aplicaciones y servicios se entreguen con los mejores niveles de rendimiento, seguridad y confiabilidad. También permite a los clientes aprovechar completamente las capacidades para interruptores virtuales y L4-7 inteligente en modelos de red de trabajo como servicio.

Programa de acceso temprano:

Los envíos del Project Olympus comenzarán más adelante este año. Para clientes que quieren comenzar implementaciones de pilotos y pruebas de concepto hoy mismo, Citrix también está presentando el programa Citrix Project Olympus Early Access, con soporte clave de los miembros fundadores de OpenStack, Dell y Rackspace. El programa provee un vistazo a la próxima solución de Citrix y ayuda a los clientes a obtener todo lo que necesitan para comenzar a crear nubes escalables hoy. Para ayudar a los clientes que están por comenzar, Dell y Rackspace ofrecen soluciones certificadas para el Programa de Acceso Temprano, que incluyen:

o Dell Early Access Support (Soporte de acceso temprano de Dell): Como miembro fundador del proyecto OpenStack, Dell comprende que configurar servidores, almacenamiento y trabajo en red para crear infraestructuras en la nube por primera vez puede ser complejo y demandar mucho tiempo. Para abordar esto, Dell está brindando software de implementación y una arquitectura de referencia totalmente optimizada basada en las plataformas de servidor PowerEdge C para miembros del programa Citrix Project Olympus Early Access.

o Rackspace Early Access Support (Soporte de acceso temprano de Rackspace: También fundador de OpenStack y cliente de XenServer en su propia operación de nube pública, Rackspace es una de las nubes públicas más grandes del mundo. Para apoyar al programa Citrix Project Olympus Early Access, Rackspace aprovechará su experiencia para brindar servicios de implementación, capacitación y soporte al cliente en desarrollo para nubes de clientes. Rackspace Cloud Builders, un equipo de expertos de OpenStack, puede ayudar a implementar y brindar soporte para nubes privadas o públicas de OpenStack en cualquier centro de datos.

Project Olympus es una nueva solución que cambia el terreno de juego y brinda:

· Apertura: A medida que las soluciones de IaaS (Infraestructura como Servicio) se vuelven más predominantes, la libertad de la nube se extenderá con conexiones transparentes entre otros centros de datos de fuente abierta. Al traer una nueva alternativa de nube abierta a la industria, Project Olympus no solamente brinda a la TI más escalabilidad, sino que también permite mejorar e innovar sus servicios y aplicaciones a la vez que expande dinámicamente sus capacidades de procesamiento sin que esto implique un gasto de capital.

· Tecnología probada: tecnologías probadas utilizadas por las nubes más grandes del mundo, incluidos Citrix NetScaler y XenServer, OpenStack y Xen, se han aprovechado para brindar una versión probada, certificada y armada del código abierto OpenStack con una versión optimizada para la nube de Citrix XenServer. Como resultado, los beneficios de las infraestructuras de nube pública son accesibles para el desarrollo de nubes privadas para empresas y proveedores de servicios.

· Ecosistema rico: Project Olympus acelerará aún más el ecosistema rico y de rápido crecimiento para soluciones en la nube de OpenStack, incluidos Dell, Intel y Rackspace, y una gama de soluciones para administración de nubes (Ej., Rightscale); seguridad (Ej., Trend Micro) y plataforma como servicio (PaaS) (Ej., GigaSpaces, Engine Yard).

FUENTE :http://www.diarioti.com/gate/n.php?id=30010
41623  Foros Generales / Noticias / El Gobierno de Dinamarca quiere que los daneses se identifiquen a la hora de ... en: 26 Junio 2011, 22:57 pm
El Gobierno de Dinamarca quiere que los daneses se identifiquen a la hora de conectarse a Internet. El Ministerio de Justicia está elaborando una propuesta por la que los proveedores de servicio deberán proporcionar una identificación a los usuarios para conectarse a Internet para así poder intervenir en caso de delito.

 Hasta ahora es muy habitual utilizar las direcciones IP para tratar de vincular una actividad ilegal con un usuario. Sin embargo, se trata de una prueba circunstancial por lo que una dirección podría ser usada por cualquier persona. Según ha informado la edición danesa de ComputerWorld, la propuesta de Dinamarca se aplicaría en todas las redes pero está pensada sobre todo para aquellas que son de uso abierto, como en los cibercafés o bibliotecas.

 De esta manera, el usuario introduciría su identificación para conectarse y así poder controlarle en caso de cometer algún delito. La idea principal es que los servicios de inteligencia de la policía utilicen este tipo de información para casos de terrorismo, principalmente.

 Por el momento no se ha establecido la forma por la que cada usuario tendrá acceso Internet. El Ministerio de Justicia ha mencionado varias posibilidades de identificación como un código personal, a través de la firma electrónica o mediante SMS. El principal requisito es que un usuario de la red "no tendrá acceso a Internet hasta que la información sobre su identidad sea registrada y verificada", asegura el ministerio.

 El pasado mes de febrero, un juez de la Corte Superior de Justicia británica criticó el sistema de identificación de usuarios a la hora de emitir denuncias por compartir archivos ilegales. El juez Colin Birss señaló que la identificación de una dirección IP no supone obligatoriamente que sea un usuario concreto el que ha cometido la infracción.

 "La identificación de una dirección IP que ha participado en una infracción no indica que la persona identificada deba estar implicada", aseguró el juez Briss.

 El juez sustenta sus argumentos explicando que la IP solamente da la información sobre desde que equipo o conexión se ha realizado el intercambio ilegal. "¿Qué pasa si el demandado autoriza a otra persona a utilizar su conexión a Internet y el usuario autorizado vulnera los derechos de autor?", indicó el juez.

FUENTE :http://www.iblnews.com/story/62925
41624  Foros Generales / Noticias / Una joven ofrece su virginidad al primer varón que le regale un iPhone 4 en: 26 Junio 2011, 22:46 pm
Cuando pensábamos que lo habíamos leído todo en relación a Apple, nos llega otra historia rocambolesca que tiene como protagonista a una joven china que ofrece su virginidad a cambio de un flamante iPhone 4. No es la primera vez que sucede un hecho similar, hace semanas un adolescente vendió un riñón para conseguir dinero y comprarse un iPad 2.

Cuando la ambición y el deseo se cruzan en una mente inmadura suceden cosas inverosímiles. Una chica de 19 años perteneciente a la generación jiulinghou (como allí denominan a los nacidos en los años 90) ha decidido vender su virginidad al primer hombre que le regale un iPhone 4.

Según recoge Movilzona, la adolescente puso un anuncio con fotos y datos sobre su persona en Weibo, una de las principales redes sociales chinas. Los medios locales señalan que la joven tomó la decisión de vender su cuerpo a cambio del teléfono después de que su madre le negara la compra del iPhone.

El caso es muy similar al del chico que vendió un riñón por 2100 euros para adquirir un iPad 2 hace dos semanas.

Los dos casos en China

No podemos sino culpar a la falta de ética de los dos adolescentes y a un desequilibrio social, pero estos dos casos evidencian la fiebre que hay en todo el mundo -y en China especialmente- con los productos de Apple.



¿Dónde están pues los límites de las personas? ¿Hasta qué punto tienen culpa los padres de los adolescentes? ¿Qué hay de los sujetos que pueden llegar a aceptar el trato? Ver para creer...

FUENTE :http://www.adslzone.net/article6320-una-joven-ofrece-su-virginidad-al-primer-varon-que-le-regale-un-iphone-4.html
41625  Foros Generales / Noticias / Google echa el cierre a Google Health y PowerMeter en: 26 Junio 2011, 22:44 pm
La compañía de Internet Google anunció el próximo cierre de susservicios web Google Health y PowerMeter después de varios años en funcionamiento sin lograr atraer a un número suficiente de usuarios, informó la empresa en su blog.

Google Health, una herramienta creada en 2008 para la gestión de historiales médicos, cerrará el 1 de enero de 2012, mientras que PowerMeter, que registra el consumo energético doméstico, dejará de operar el próximo 16 de septiembre.

Los usuarios del software sanitario tendrán hasta enero de 2013 para transferir sus datos personales fuera del sistema antes de que Google los elimine.

"Hemos observado que Google Health no tiene el amplio impacto que esperábamos. Lo han empleado ciertos grupos de usuarios como los expertos en tecnología y más recientemente los entusiastas en el cuidado físico, pero no hemos hallado la forma de traducir esa adopción limitada en la rutina de millones de personas", se afirmó en el blog.

Una decisión similar llevará al cierre de PowerMeter, que nació en 2009 como un proyecto para concienciar sobre la importancia de que la población esté informada sobre su consumo energético.

"Nuestros esfuerzos no se han multiplicado tan rápido como queríamos, así que retiramos el servicio", confirmó Google.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-echa-el-cierre-a-google-health-y-powermeter
41626  Foros Generales / Noticias / Las cinco mentiras sobre los virus en internet en: 26 Junio 2011, 22:18 pm
La mayoría de los usuarios no tienen conciencia real de los peligros de internet. El ordenador puede no mostrar ningún síntoma y estar igualmente infectado.

El 90 por ciento de los usuarios consideran que es fácil identificar un PC infectado con virus o malware. El 93 por ciento considera que los virus generan molestas ventanas y ralentizan o colapsan el ordenador. Sin embargo, según G Data, la realidad es justo la contraria y ha confeccionado una lista con las cinco creencias erróneas más extendidas entre los usuarios en materia de seguridad informática.

 Un estudio de la compañía de seguridad realizado a 15.559 internautas en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas.

 Así, el 58 por ciento de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. G Data ha confeccionado una lista con los cinco mitos más difundidos entre los internautas en materia de seguridad informática.

 La primera creencia errónea es que un PC infectado ofrece síntomas claros de alojar malware. El 93 por ciento de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o 'pop-ups'. Sólo el 7 por ciento sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos.

 Según G Data, hace ya muchos años que los que empezaban a llamarse 'hackers' dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son "profesionales" cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales o añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

 El segundo mito es que el correo electrónico es la principal vía de entrada del malware. Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54 por ciento de los entrevistados, el 58 por ciento en el caso de los internautas españoles. Es verdad que con los populares "Melissa" y "I love you", los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que acompañaban una invitación para que la víctima los abriera.

 Sin embargo, este sistema de infección se ha quedado anticuado y los ciber delincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

 En tercer lugar, G Data destaca la creencia de que no se puede infectar un ordenador con solo visitar una página web. La compañía asegura que hace ya años que se puede infectar un ordenador a través de las que se denominan como descargas silenciosas ('drive-by-download') y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48 por ciento de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58 por ciento si nos ceñimos a los internautas españoles.

 El cuarto mito más divulgado entre los usuarios es que las plataformas P2P y los sitios de descarga de torrents son principales aspersores de malware. Para G Data es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50 por ciento de los internautas encuestados consideran a los sitios P2P como los principales aspersores de malware.

 La quinta y última leyenda urbana afecta a las páginas de pornografía, que suelen ser consideradas más peligrosas que el resto. El 37 por ciento de los encuestados considera que hay mayor peligro de infección en web con pornografía que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico.

 La realidad, sin embargo, puede ser la contraria según G Data. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

 Con los datos del estudio, G Data ha llegado a la conclusión de que si bien es cierto que los usuarios conocen que hay riesgos en Internet, el 90 por ciento tiene la errónea creencia de que los virus e infecciones en la red son fáciles de detectar. El hecho de no proteger el ordenador por no detectar anomalías es un peligro puesto que las tendencias han cambiado y los virus no manifiestan su presencia. Por este motivo, los usuarios deben extremar los controles y mantener sus equipos con medidas de seguridad adecuadas.

FUENTE :http://www.libertaddigital.com/internet/2011-06-26/las-cinco-mentiras-sobre-los-virus-en-internet-1276427788/
41627  Foros Generales / Noticias / GeoHot, famoso hacker de iOS, entra a trabajar en Facebook en: 26 Junio 2011, 22:15 pm


Si menciono el nombre de George Hotz quizá no os venga a la cabeza nadie, pero si os digo que su alias en internet es Geohot quizás suene. Sobretodo si tenéis algún dispositivo de Apple o una PlayStation 3. George es el responsable de hackear la consola de videojuegos y lanzar métodos de jailbreak para el iPhone en varias ocasiones, y por lo visto ha entrado a trabajar en Facebook recientemente.

Teniendo en cuenta la experiencia con iOS de Geohot, quizás el hacker esté involucrado en el desarrollo de esa aplicación nativa de Facebook para el iPad que se desveló hace pocos días. Oficialmente no se sabe absolutamente nada del cierto, pero hay una pista que le da posibilidades a estas sospechas: George entró en Facebook justo cuando el responsable de las aplicaciones de iOS actuales Joe Hewitt dejaba la compañía.

Si realmente está trabajando en la aplicación para iPad o en algún proyecto para involucrar más a Facebook con iOS nos podemos topar con sorpresas interesantes en futuras versiones de esas aplicaciones. O quién sabe, a lo mejor todo forma parte de ese misterioso Project Spartan que se saltaría algunas de las restricciones que impone Apple.

Vía | Electronista
Imagen | Applesfera

FUENTE :http://www.genbeta.com/redes-sociales/geohot-famoso-hacker-de-ios-entra-a-trabajar-en-facebook
41628  Foros Generales / Noticias / Escasa incidencia del ataque de Anonymous a Telefónica en: 26 Junio 2011, 22:13 pm
El ciberataque se salda con una caída momentánea de la web de Movistar y la ralentización de las de Telefónica. La compañía ha minimizado su impacto

El jueves 23, la red de ciberactivistas Anonymous se marcaron un nuevo objetivo: Telefónica. Y este domingo han cumplido sus amenazas. Sin embargo, su ataque a las webs tanto de Telefónica como de Movistar se han saldado con escasa incidencia.

A las 12:00 Anonymous se coordinaba para comenzar sus acciones, con el objetivo de tumbar las páginas web de la compañía teléfonica a través de un DoS o denegación de servicio. Estos ataques consisten en provocar la pérdida de conectividad a raíz de un lanzamiento masivo de peticiones a los servidores en los que esté alojado la web en cuestión. Los servidores, al no poder atender tantas peticiones al mismo tiempo, se colapsan y la web termina cayéndose y mostrando un mensaje de aviso al usuario online.

Esto es precisamente lo que han conseguido con la web de Movistar, que durante un tiempo estuvo caída. Sin embargo, tanto la página web en español de Teléfonica como la global funcionaban con total normalidad.

Un portavoz de la compañía ha confirmado a Público.es que "ha habido algún incidente pero que se ha conseguido resolver sin más problemas". "Lo importante es que nuestros usuarios no han sufrido", han destacado desde Telefónica.


"Las primeras incidencias se han registrado desde las 12:01 de esta noche", tal y como decían ellos en su comunicado del pasado jueves. El portavoz de Telefónica no ha querido aclarar si el "normal funcionamiento" se ha debido a que han conseguido superar los contratiempos o si el ataque de Anonymous no se ha hecho efectivo.

Pero ha destacado que la compañía quería hacer la menos publicidad posible al grupo de hacktivistas.

A las 18:00 horas, Anonymous anunciaba en Twitter que comenzaba su ataque a la web de Telefónica.com, sin embargo desde Publico.es hemos podido constatar que el acceso a dicha web se ralentizaba en algunos momentos, pero nunca que llegara a dejar de funcionar por completo.

A las 20 horas, el grupo daba por finalizada la 'Operación Telefónica', que supone el segundo ataque coordinado que realizando a webs españolas tras el que sufrió el pasado 12 de junio la de la Policía Nacional como respuesta a la detención de tres de sus miembros.

FUENTE :http://www.publico.es/espana/383975/escasa-incidencia-del-ataque-de-anonymous-a-telefonica

Relacionado : https://foro.elhacker.net/noticias/anonymous_anuncia_una_operacion_contra_telefonica-t331475.0.html
41629  Foros Generales / Noticias / El FBI detiene a dos lituanos por distribuir un falso antivirus en: 24 Junio 2011, 01:45 am
Engañaban al propietario del ordenador haciéndole creer que estaba infectado y proponiendo la compra de un remedio.- Infectaron cerca de un millón de máquinas

El FBI, en colaboración con otras policías, ha desmantelado una organización dedicada a estafar a internautas mediante falsos avisos de virus. Dos ciudadanos de Letonia han sido detenidos. Se sospecha que han podido infectar 960.000 máquinas con un falso antivirus. El sistema de contagio se basaba en el engaño. El internauta recibía en su ordenador un aviso de que estaba infectado por un virus y le sugería la descarga de un antivirus como remedio. El programa pedía entonces los datos de la tarjeta de crédito para instalar el remedio...que no existía. A lo largo de tres años de actividad, los acusados podrían haber obtenido más de 72 millones de dólares con el robo de tarjetas.

Los acusados emplearon publicidad de su supuesto antivirus en la web del diario Minneapolis Star Tribune.

La policía se ha incautado de unos 50 ordenadores en EE UU y varios países europeos como Francia, Gran Bretaña y Alemania.

Este tipo de fraude, denominado "scareware", porque se basa en generar miedo en la víctima, está siendo cada vez más usado por los estafadores. Apple, por ejemplo, ha sido recientemente víctima de otro engaño similar con el supuesto antivirus Mac Defender.

En el caso de Mac Defender, el programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable.

FUENTE :http://www.elpais.com/articulo/tecnologia/FBI/detiene/lituanos/distribuir/falso/antivirus/elpeputec/20110623elpeputec_2/Tes
41630  Foros Generales / Noticias / La Presidencia Brasileña asegura haber bloqueado los ataques a su página web en: 24 Junio 2011, 01:39 am
El gobierno brasileño ha informado de que ha logrado bloquear un intento de ataque de 'hackers' -el segundo en menos de siete meses- a sus portales en Internet, ocurrido en las primeras horas de esta madrugada.

Según el comunicado de la Presidencia, se ha repelido un ataque a su página en Internet y a las páginas webs de la administración federal de impuestos y del oficial Portal Brasil.

El Servicio Federal de Procesamiento de Datos (Serpro) detectó y bloqueó el intento de ataque de "robots electrónicos" en la madrugada de este miércoles, entre las 00.30 y las 03.00 hora local (entre 03.30 y 06.00 GMT) realizado por un grupo de 'hackers' autodenominado LulzSecBrazil.

"El sistema de seguridad del Serpro, donde los tres portales están hospedados, bloqueó todas las acciones de los 'hackers', lo que provocó el embotellamiento de las redes y dejó las páginas inaccesibles por cerca de una hora", según la nota.

Los ataques fueron repelidos y los datos y las informaciones de los tres portales "están absolutamente preservados", agregó el comunicado.

Versiones contrapuestas
El mensaje de la Presidencia llegó poco después de que el grupo LulzSec se atribuyera varios mensajes publicados en Twitter sobre el ataque a las páginas del Gobierno brasileño.

El grupo LulzSec Brasil aseveró a través del Twitter que logró "derribar" a dos de los portales atacados: "TANGO DOWN brasil.gov.br & presidencia.gov.br LulzSec Brazil", dijo el mensaje.

Minutos después, el grupo LulzSec divulgó un mensaje de felicitaciones en Internet: "Nuestra unidad brasileña está progresando, muy bien LulzSecBrazil", dice el texto.

Este ha sido el segundo ataque virtual perpetrado este año a la páginas web del gobierno brasileño. El primero, reivindicado por el grupo de hackers Fatal Error Crew, ocurrió el 2 de enero pasado, un día después de la investidura de la presidenta Dilma Rousseff, y bloqueó el acceso a las páginas web de la Presidencia y al Portal Brasil.

Además, este ataque a la página de la Presidencia se produce cuatro días después del sufrido por el banco de datos del Ejército brasileño, que supuso la publicación en Twitter de información personal de cerca de mil funcionarios de las Fuerzas Armadas.

Además de datos personales de los militares, el "hacker" tuvo acceso al sistema de "Gestión de Control de Distribución de Agua" del Ejército, cuyas informaciones también fueron publicadas.

El Ejército informó en un comunicado de que el ataque no comprometió los portales principales de la institución y que abrió una investigación para identificar al responsable y para mejorar la seguridad de sus sistemas.

FUENTE :http://www.elmundo.es/elmundo/2011/06/23/navegante/1308819166.html

Relacionado : https://foro.elhacker.net/noticias/los_ciberactivistas_declaran_la_guerra_al_gobierno_brasileno-t331437.0.html
Páginas: 1 ... 4148 4149 4150 4151 4152 4153 4154 4155 4156 4157 4158 4159 4160 4161 4162 [4163] 4164 4165 4166 4167 4168 4169 4170 4171 4172 4173 4174 4175 4176 4177 4178 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines