elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Temas
Páginas: 1 ... 4206 4207 4208 4209 4210 4211 4212 4213 4214 4215 4216 4217 4218 4219 4220 [4221] 4222 4223 4224 4225 4226 4227 4228 4229 4230 4231 4232 4233 4234 4235 4236 ... 4605
42201  Foros Generales / Noticias / Avira AntiVir Personal 10.0.0.648 en: 16 Mayo 2011, 12:48 pm
Avira AntiVir Personal 10.0.0.648 es la nueva versión de este granantivirus gratuito que ya está lista para descargar. Avira AntiVir Personal es capaz de detectar y eliminar más de 150.000 virus y también ofrece protección frente a troyanos y gusanos, lo que hace de él un completo antivirus. Está disponible en español para los sistemas operativos Windows 2000, Windows XP, Windows Vista, así como para Windows 7, tanto en sus versiones de 32 bits como en las de 64 bits.

Lamentablemente, no se encuentra disponible ningún listado de cambios oficial de Avira AntiVir Personal 10.0.0.648.

Podemos bajar Avira Antivir Personal en su última versión desde su página web oficial, o bienactualizar Avira desde el propio programa en caso de tenerlo ya instalado (opción recomendada en ese caso):

-> Descarga Avira Antivir Personal

Además, los creadores de Avira también nos ofrecen, de forma gratuita, programas muy útiles que podemos descargar desde su web, como son:

- Avira AntiVir Removal Tool (elimina virus como Netsky o Sober)

- Avira AntiRootkit Tool (anti rootkit)

- Avira Boot Sector Repair Tool (detecta y elimina virus en el sector de arranque)

- Avira AntiVir Rescue System (disco de rescate que permite analizar el sistema en busca de virus, recuperar información o reparar un sistema dañado)

Es importante señalar que todos estos programas se pueden instalar independientemente del antivirus, como complementos de seguridad.

FUENTE :http://www.laflecha.net/canales/software/noticias/avira-antivir-personal-1000648
42202  Foros Generales / Noticias / La banda ancha universal de 1 mega, aprobada en España en: 16 Mayo 2011, 11:08 am
Con un retraso que se puede contabilizar por meses desde que fuese anunciada, el Gobierno ha aprobado el proyecto de ley que modifica la actual Ley General de Telecomunicaciones y que permite la incorporación de la banda ancha de 1 mega al servicio universal.

Después de varios meses sin tener apenas noticias sobre la anunciada banda ancha universal, el pasado viernes quedó certificada en el Consejo de Ministros, como leemos en CincoDías. Concretamente, era a mediados del pasado año cuando el Gobierno anunciaba las condiciones de la banda ancha dentro del servicio universal: una velocidad de mínima de 1 Mbps / 256 Kbps cobertura del 99% en el territorio nacional y un coste máximo de 25 euros mensuales.

Por entonces se fijó el 31 de diciembre de 2010 como la fecha tope en la que quedaría aprobada la incorporación de la banda ancha a este servicio universal, pero el Gobierno supeditó su aprobación a la Ley de Economía Sostenible, que no se aprobó hasta febrero de este año. A partir de ahora el Ministerio de Industria tendrá que preparar las licitaciones para sacar a concurso el servicio universal en un plazo máximo de 3 meses. En este periodo se presentarán los operadores interesados y será entonces cuando finalice este dilatado proceso.

Desde la Comisión del Mercado de las Telecomunicaciones (CMT) ya se anticipó que este proceso es de gran complejidad y que necesitará "los correspondientes estudios previos y periodos de consulta posteriores" para que quede bien definido el marco de las licitaciones y se fijen "ámbitos territoriales adecuados, los paquetes de servicios y la previsible demanda en base a un precio asequible definido".

Por otro lado, el proyecto de ley fomenta las inversiones en el despliegue de redes de nueva generación tanto fijas como móviles. El objetivo es que se mejore la velocidad de acceso a Internet de los ciudadanos permitiendo conexiones de 100 Mbps. Además, se señala que la CMT debe tener en cuenta el riesgo inversor de los operadores a la hora de imponer obligaciones y condiciones de acceso a las redes.

Igualmente, el Gobierno ha destacado que las modificaciones introducidas en el aprobado proyecto de ley refuerzan los derechos de los usuarios y su protección. Los usuarios tendrán derecho a recibir mayor información sobre las características y condiciones de los servicios y sobre la calidad con que se prestan. Otro aspecto a destacar es la obligación de realizar la portabilidad en el plazo de un día, aunque aún no se ha articulado la forma en la que se realizará este proceso en este reducido periodo.

FUENTE :http://www.adslzone.net/article6036-la-banda-ancha-universal-de-1-mega-aprobada-en-espana.html
42203  Foros Generales / Noticias / El código detrás del tuit en: 16 Mayo 2011, 02:19 am
Por cada carácter que se ve en la red social existen otros 12 ocultos - Twitter vende los datos que acompañan a un mensaje a agencias de mercadotecnia

En el reino de tuitilandia cada día se envían algo más de 50 millones de tuits (frente a 200.000 millones de correos electrónicos). A 140 caracteres por tuit, equivale aproximadamente al contenido de un disco de siete gigabytes. Un marasmo de mensajes cortos, la mayoría irrelevantes, inconexos en su conjunto, dedicados a la comunicación de un instante.

Pero esa cifra es solo la punta del iceberg. Bajo la superficie del texto, cada tuit va embebido en un envoltorio de software que ocupa mucho más espacio: Hasta 10 o 12 veces más que el propio mensaje. Son los metadatos, paquetes de información que acompañan al mensaje de un lado a otro de la red, pero que el usuario raramente llega a ver.

Tales datos contienen información muy valiosa, si se sabe aprovechar. Dicen mucho acerca de quién, cómo, cuándo y dónde se ha originado el tuit. Un filón para quien se dedique a la minería de datos que, después venderá a las agencias de publicidad y mercadotecnia.

Un "objeto tuit" empieza con una simple "matrícula" de más de diez dígitos que permite identificarlo a lo largo de su recorrido por el ciberespacio.

Después vienen los 140 caracteres reglamentarios (que, por cierto, pueden reducirse algo si no se utilizan caracteres complejos: una letra acentuada cuenta por dos). Y a partir de ahí, docenas de datos adicionales, incluyendo los nombres o alias del autor, su dirección en la red y desde dónde escribe. También contiene información para identificar la foto del autor, si la hay, la fecha en que creó su cuenta, qué idioma usa, la zona horaria desde donde trabaja, el número de personas a las que sigue y el número de contribuciones que ha hecho.

El mensaje también suele ocultar datos en formatos antiguos, ya obsoletos, pero que hay que respetar porque nunca se sabe quién va a leerlos ni con qué versión del programa.

El tuit incluye también información de geolocalización, aunque en general es ambigua y no estandarizada por lo que no resulta fácil tratarla. Sin embargo, en caso de que el autor lo permita, también se incluyen detalles acerca de la población, el barrio y las coordenadas geográficas aproximadas desde donde se emitió el mensaje.

Twitter tiene en estudio -aunque todavía no en producción- la posibilidad de añadir a cada mensaje un texto adicional en forma de "anotaciones". Por ahora, limitado a 512 bytes (casi el triple del texto de un mensaje normal) con el objetivo de ampliarlo a dos Kbytes. Este campo adicional admite enlaces a casi cualquier tipo de material; incluso audio, vídeo, libros electrónicos, codificación de lugares o convocatorias para algún acontecimiento. Todo ello en un formato estructurado que permita tratarlos masivamente.

Las posibilidades son inmensas y un tanto intranquilizadoras. Por ejemplo, cabría investigar las preferencias de un segmento de población, acotado según edades y área geográfica: Cuáles son sus tendencias de voto, sus películas favoritas, sus programas de televisión o incluso qué marcas prefieren. Un verdadero tesoro de información, que algunas empresas comienzan a escarbar

Son los casos de Crimson Hexagon o Mediasift, que acaban de llegar a un acuerdo con Twitter para acceder a los metadatos de ese tráfico de 50 millones de tuits diarios. La empresa británica, distinguida con premios internacionales por su autoría del botón verde de retweetme (retuiteame), mide y descontextualiza los datos por un precio anual, en su máxima complejidad, de 8.000 dólares (5.600 euros).

Gracias a programas complementarios, como Lexalytics, la minería de datos va mucho más allá de saber de dónde proceden los mensajes o qué seguidores tiene quién. En este caso, las computadoras de Mediasift son capaces de distinguir el lenguaje: si se habla bien o mal de una marca, de una película o de cualquier producto que se lanza a la venta; dónde tiene más o menos éxito, entre qué edad y qué sexo. Y todo prácticamente en tiempo real, es decir, mucho más rápido que Google Analyticis. Tuitear es algo más que un pasatiempo.

FUENTE :http://www.elpais.com/articulo/Pantallas/codigo/detras/tuit/elpepurtv/20110515elpepirtv_1/Tes
42204  Foros Generales / Noticias / El mapamundi linuxero en: 15 Mayo 2011, 23:14 pm
Muchos recordaréis este mapa o sus posterior modificaciones, en el que se representa el peso, en cuanto a número de usuarios, de portales y redes sociales. En dedoimedo.com han confeccionado un mapa imaginario en el que aparecen las áreas ocupadas por el imperio Ubuntu, el mar Android, la república Debian, Centosia, la isla Mandriva, el océano GNU… Curiosa iniciativa.



(Clic botón dcho – abrir en pestaña nueva)


Tal como comentan en el post original, este mapa no tiene mayor pretensión que ofrecer una visión general y no detallada de la actualidad linuxera. De modo que es normal encontrar a faltar alguna referencia, tal como advierten aquí. Tan sólo se ha hecho por mera diversión…

FUENTE :http://www.linuxzone.es/2011/05/15/el-mapamundi-linuxero/
42205  Foros Generales / Noticias / Autoridades australianas advierten de la peligrosa moda juvenil del 'planking' en: 15 Mayo 2011, 23:07 pm
Las autoridades australianas advierten de una peligrosa moda juvenil denominada "planking", y que consiste en tumbarse boca abajo en lugares públicos. Esta práctica arrasa entre los internautas y exaspera a las fuerzas de seguridad.

La gente practica "planking" en los lugares más insospechados: una chimenea, funiculares o la rueda de un molino Precisamente este domingo, un hombre murió tras caer al vacío desde un balcón en el que estaba haciendo "planking". La víctima falleció al instante tras despeñarse desde el séptimo piso de un bloque de apartamentos en la ciudad australiana de Brisbane, según fuentes policiales citadas por la radio ABC.

El hombre y su amigo habían pasado la noche recorriendo las calles en busca de emplazamientos para hacer "planking", aseguró el subcomisario de la Policía del estado australiano de Queensland, Ross Barnett. "Nos temíamos que pudiera pasar algo así", lamentó Barnett.

A principios de semana, otro joven fue detenido por fotografiarse practicando "planking" sobre un coche policial en la cercana localidad de Gladstone, y se advirtió a la población de que la actividad era "potencialmente peligrosa".

El excéntrico fenómeno, muy popular en las redes sociales en Internet, consiste en tumbarse boca abajo en lugares públicos inusuales como una rueda de molino, la mesa de un plató de televisión, funiculares, camiones, motocicletas o la vía del tren.

La página de 'Planking Australia' en Facebook cuenta ya con 100.000 aficionados, y en ella se puede ver a gente practicando "planking" en los lugares más insospechados: un tejado, un coche, un sofá o incluso una chimenea.

FUENTE :http://www.20minutos.es/noticia/1050559/0/planking/moda/australia/
42206  Foros Generales / Noticias / El límite de edad para entrar en Facebook, puramente testimonial en: 15 Mayo 2011, 23:02 pm
Al menos 7,5 millones de niños usaron activamente Facebook durante 2010 sin haber cumplido 13 años, la edad mínima requerida por la compañía para acceder a sus servicios, según un estudio publicado esta semana por Consumer Reports en EEUU.

Se calcula que 20 millones de usuarios de la red social son menores, 7,5 millones aún no tienen 13 años y más de 5 millones no llegan a una década de vida.

Consumer Reports, que incluirá todos los detalles de su informe en su revista de junio, aseguró que existe un gran desconocimiento en las familias sobre las prácticas de los niños en Facebook, lo que les "expone a software malicioso o amenazas serias como abusadores infantiles".

"A pesar de los requisitos de edad de Facebook, muchos niños que lo usan no deberían hacerlo", dijo Jeff Fox, director de Tecnología de Consumer Reports. "Lo que es incluso más problemático es que a través del estudio encontramos que la mayoría de los padres de niños de 10 años y más pequeños parecen desconocer en gran medida cómo sus hijos usan la página web", comentó Fox.

"El uso de Facebook presenta riesgos de privacidad y seguridad para los niños, sus amigos y sus familias" se dice en el estudio en el que se constató que durante 2010 "más de 5 millones de hogares en EEUU fueron expuestos a algún tipo de abuso", se indicó.

FUENTE :http://www.20minutos.es/noticia/1048289/0/facebook/menores/limite/
42207  Foros Generales / Noticias / 8 de cada 10 usuarios no votará al PSOE, PP o CiU por la Ley Sinde en: 15 Mayo 2011, 22:54 pm
Según una encuesta realizada entre más de 1.000 usuarios, prácticamente el 80% señala que no votará el próximo domingo a los partidos políticos que apoyaron la controvertidoa Ley Sinde.

Todo apunta a que habrá voto de castigo a los principales partidos políticos que apoyaron la ley antidescargas. A pesar de que la campaña "Nolesvotes" ha perdido fuelle en las últimas semanas, una inmensa mayoría de usuarios no perdona al PSOE, PP y CiU que fueron responsables de la polémica ley. Concretamente, un 77,23% ha votado que "cambiará su voto por la Ley Sinde". El 23% restante considera que la norma no es lo suficiente importante como para cambiar el color de su papeleta.

¿Se notará en las urnas?

Una de las grandes preguntas de los analistas es la posible repercusión de la campaña en el número de votos. De hecho, hay grupos políticos que están aprovechando el ruido social para captar seguidores.. Por ejemplo, UPyD ha comenzado a utilizar en sus carteles el hashtag "votoutil" haciendo honor al famoso nolestoves.

Las redes sociales se equivocan

El próximo 22M podría ser una fecha clave para Internet. En caso de que el voto de castigo se notara, los internautas cobrarían un protagonismo especial en futuras decisiones políticas. Hasta el momento, ni las convocatorias ni la presión de las redes sociales han logrado cambiar la opinión de los mandatarios. De momento, mantenemos abierta nuesta encuesta para que sigas participando:

¿Cambiará la Ley Sinde tu voto?

FUENTE :http://www.adslzone.net/article6035-8-de-cada-10-usuarios-no-votara-al-psoe-pp-o-ciu-por-la-ley-sinde.html
42208  Foros Generales / Noticias / eBay elimina una página que exponía datos de usuarios en: 15 Mayo 2011, 03:06 am
eBay ha eliminado una página de su sitio web que tenía una fuga de datos de los clientes según ha adelantado Cnet.

Un lector informó a Cnet que en una página de eBay dónde se vendían cajas de envío estaban expuestos los nombres de clientes, direcciones, correos electrónicos y números de teléfono. Al parecer, cuando el usuario comenzaba a rellenar los datos, los campos se completaban de manera automático con la información de otros usuarios registrados.

El aviso de Cnet a eBay motivó la solución del fallo. La portavoz de eBay, Johnna Hoff, declaró por email a Cnet que "estaban experimentando un problema técnico que afectaba a la funcionalidad de la página de venta de cajas para pedido de USPS. Hemos cerrado temporalmente el sitio para identificar y resolver el problema. Es posible que menos de 5.700 direcciones de correo hayan sido expuestas involuntariamente a los usuarios que han venido a comprar cajas de envío. Tenemos la intención de contactar con los usuarios afectados".

No se sabe desde cuándo se ha estado filtrando datos a través de esta página web.

FUENTE :http://www.elmundo.es/elmundo/2011/05/13/navegante/1305283046.html
42209  Foros Generales / Noticias / A la hora de renovarse tecnológicamente:¿es mejor un ordenador portátil o una... en: 15 Mayo 2011, 02:28 am
Llegados a este punto, renovarnos tecnológicamente puede suponer una pregunta que hace unos meses era impensable. ¿Ordenador portátil o tableta? Desde la consultora tecnológica Gardner aseguran que, si no en 2012, el año 2013 se venderán más tabletas que ordenadores portátiles. Por ello, desde Consumer relatan los pros y los contras de cada uno a la hora de elegir:

Optar por una tableta si:
Se opta por tecnología que reduzca peso y dimensiones: en el mundo de las tabletas se tiende a rebajar estos dos aspectos cada vez más. Su límite está en las pantallas LCD, aunque ya hay quien aventura que las tabletas de un futuro no muy lejano tendrán una tecnología de pantalla diferente.

La tecnología LTE, o 4G, supone una conexión a la Red con un ancho de banda superior al que hoy se tiene vía router. Las tabletas son un dispositivo ideal, hoy por hoy, para mantenerse conectado de forma permanente, incluso cuando se camina por la calle, mejor que un teléfono móvil, gracias al mayor tamaño de su pantalla y mejor resolución de esta.

Si el usuario prefiere la experiencia con pantalla táctil, mucho más rápida y completa que la experimentada con el ratón.

Doble núcleo: comienzan a salir los modelos con esta tecnología, que permite una mayor potencia y reduce el calor generado. Aunque aún es pronto, las tabletas llegarán a igualar a los ordenadores en este aspecto.

Aplicaciones exclusivas para tabletas: pese a que hoy todavía no resultan una fuente importante de beneficios, cada vez son más los que se atreven y los que apuestan por diseñar programas específicos para las tabletas, desde navegadores hasta juegos, pasando por programas de edición de textos e imágenes. Aún no se pueden equiparar a la oferta para ordenadores, pero se asegura que la tendencia es mejorar la oferta en este sector, llegando en poco tiempo a igualar, y quién sabe si a superar, lo que hoy hay disponible para ordenadores.

Optar por un ordenador portátil si:
El teclado físico resulta, hoy, más cómodo para muchos, especialmente si se trata de textos largos, aunque la tecnología táctil mejora día a día para suplir esta desventaja.

En cuanto a solidez, es más fácil que una tableta sufra más daños que un ordenador portátil si sufre una caída.

Procesadores más potentes: los expertos no creen que las tabletas tarden menos de dos años, mínimo, en alcanzar a los portátiles en este aspecto.

Sistemas operativos más estables y maduros: Windows, Mac Os y las versiones de Linux tienen mucho camino recorrido frente a los destinados a tabletas, donde todavía hay poca definición y problemas con las actualizaciones, sobre todo en Android.

Navegadores y programas de mayor usabilidad y estabilidad.

Mayor conectividad ya que las tabletas, en su búsqueda de ligereza y la delgadez, tienen dos o tres puertos como máximo, la mayoría USB y HDMI para transmisión de señal multimedia (la Toshiba Folio 100 acepta tarjetas SD). Los portátiles pueden tener tres puertos USB, un Ethernet y otro multimedia, además de ranuras para tarjetas que amplíen su memoria.

Aceptan discos ópticos. Una buena parte del ocio digital se consume mediante discos CD y DVD. Las tabletas no los leen, lo que obliga a suscribirse a servicios en descarga de música y vídeos, que todavía no están maduros o no ofrecen una experiencia óptima.

FUENTE :http://www.20minutos.es/noticia/1045992/0/tableta/mejor/portatil/
42210  Foros Generales / Noticias / De incógnito en la botnet IncognitoRAT en: 15 Mayo 2011, 02:21 am
Los creadores de IncognitoRAT (una botnet que se ha puesto relativamente de moda en estos últimos días) han programado una herramienta muy completa para controlar una botnet multiplataforma. Pero han dado muestras de no saber asegurar sus servidores... de forma que hemos descubierto que se pueden obtener los datos de los supuestos compradores del kit.

Teniendo en cuenta todo el ruido generado en torno a IncognitoRAT, intentaremos aportar algo nuevo. IncognitoRAT ha generado muchas noticias en medios generalistas en los últimos días. Sobre todo porque se ha anunciado que es multiplataforma (creado en Java) e infecta a Mac OS X. En realidad esto no es noticia, porque existen ya varias herramientas RAT o malware en general para Mac y para cualquier otro sistema operativo. Y en realidad, tampoco es un dato exacto. Todo está programado en Java, eso es cierto, pero el agente que infecta se ha visto solamente en forma de ejecutable para Windows... Lo que a nosotros nos llama la atención no es que IncognitoRAT permita con su código Java activar la cámara de la víctima, hacer que suene un MP3... sino sobre todo, su curioso recelo comercial... que parece que no han cuidado demasiado.

El cliente de este kit para crear y gestionar botnets, y al contrario que otros, exige presentarse en la red de la propia "compañía" que comercializa la herramienta (TeamHAVOC).




En la pestaña de "Request Auth" se requiere una autenticación basada en contraseña y además en dos parámetros HWID. Parece tratarse de un hash único por máquina en base al hardware y no puede ser modificado. El número de transacción puede tratarse del código que identifique el haber realizado el pago (para que los creadores originales sepan que eres un comprador legítimo del kit). El resto de datos son de control general de la botnet.

Cuando se envía esa información, el programa se conecta con Gmail para mandar un correo. Se supone que, con los datos introducidos, se pondrá en contacto con los creadores para validar la compra y la cuenta. Este es un movimiento curioso. Habitualmente los creadores de estas herramientas piden dinero por ellas, pero no controlan de esta forma al comprador (con identificadores de hardware, etc) y así, quien se tope con una herramienta comprada por otro, podría usarla sin problemas. No es este el caso. Es necesario que el servidor de TeamHAVOC esté activo e incluso usar el cliente en una misma máquina siempre, como consecuencia de los HWID.

En la otra pestaña, en la que se supone que uno se presenta cuando ya tiene usuario y contraseña validados (TeamHAVOC se asegura que has pagado), es donde se revela el fallo cometido por los programadores.

El cliente de la herramienta valida los datos recopilados durante la presentación del usuario contra su propio servidor (incognitorat.com). El supuesto error cometido es que los archivos son texto claro y con un formato propio. Sería como "ver" la base de datos de clientes que han comprado el kit para crear botnets.



Y a partir de ahí, se puede llegar hasta unos paquetes de software. Se trata de actualizaciones para la herramienta.

Las máquinas infectadas suelen contactar con puertos en torno al 400-500 de los servidores. Por ejemplo, "telnet riskygambler.no-ip.org 457" responde con un protocolo que en principio, no he identificado.

Supongo que eliminarán pronto el acceso a esos datos (aunque sean falsos o inútiles, no dan buena imagen). Si son reales, se concluye que el producto ha tenido un éxito relativo, pues solo se observan cuatro cuentas activas y que el "gestor de autenticación" en el servidor no es muy eficaz. En la base de datos de VirusTotal encontramos pocas referencias a estas herramientas (sí a los infectores). Al menos por firmas los antivirus parecen no detectarlo demasiado. Incluso, esos archivos que cuelgan del servidor, todavía no han sido enviados a VirusTotal en el momento de escribir estas líneas.

En conclusión, resulta interesante el método de validación de compra que utiliza esta red, aunque después de programar una herramienta tancompleja, han fallado en lo más sencillo. En cualquier caso, no sabemos si los datos de los usuarios serán ciertos, o si se trata de simples pruebas que no han eliminado.

En el apartado de más información se describe cómo se comunica con el servidor y se aportan más imágenes.

Más Información:

De incógnito en la botnet IncognitoRAT
http://blog.hispasec.com/laboratorio/379

IncognitoRAT: Un malware multiplataforma para Mac OS X que se puede administrar desde iPhone o iPad
http://www.seguridadapple.com/2011/05/incognitorat-un-malware-multiplataforma.html

Sergio de los Santos
ssantos @ hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4585
Páginas: 1 ... 4206 4207 4208 4209 4210 4211 4212 4213 4214 4215 4216 4217 4218 4219 4220 [4221] 4222 4223 4224 4225 4226 4227 4228 4229 4230 4231 4232 4233 4234 4235 4236 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines