elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: 1 ... 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 4261 [4262] 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 4277 ... 4605
42611  Foros Generales / Noticias / El síndrome de abstinencia también podría darse en la telefonía móvil en: 9 Abril 2011, 01:51 am
Se ha detectado síntomas en 4 de cada 5 participantes en un proyecto de investigación llevado a cabo por la Universidad norteamericana de Maryland a lo largo de todo el mundo. Los investigadores han revelado su sorpresa por los resultados, pues sobrepasan con creces las expectativas previas sobre la dependencia a la tecnología actual.

No hay duda alguna sobre la profundidad de las transformaciones que la incursión de la telefonía móvil y su uso generalizado han traído consigo en nuestra vida cotidiana. Por un lado, obviamente, las ventajas que la revolución tecnológica supuso, especialmente con la posibilidad de estar en contacto en cualquier momento. Pero esto tiene también su cara opuesta y oscura, a raíz del abuso que en ocasiones se puede hacer de la nueva tecnología, y la dependencia que de ellos se puede generar. Y de ello, a su vez, pueden sobrevenir diferentes enfermedades.

La última que podría haberse detectado es la calificada como síndrome de abstinencia, a raíz de un estudio elaborado por la ICMPA (Centro Internacional de la universidad de Medios y Agenda Pública). Los investigadores pretendían establecer el grado de dependencia que los jóvenes presentaban con respecto a la telefonía móvil, Internet, redes sociales. Para ello, llevaron a cabo una serie de entrevistas a un total de 1000 alumnos, de entre 17 y 23 años, pertenecientes a doce centros repartidos por 10 países a lo largo de todo el mundo, entre ellos, EEUU, Gran Bretaña y China.

Ansiedad, adicción o aislamiento han sido los sentimientos más repetidos entre las impresiones de los participantes ante la imposibilidad de emplear cualquier tipo de tecnología (móviles, ordenadores, Internet, etc.); e incluso ha habido síntomas de malestar físico; mostrando una incapacidad generalizada por dejar de utilizar alguno de ellos durante un solo día. Los especialistas, sorprendidos, no han dudado en hacer un parangón quizá demasiado alarmista, aunque no por ello no preocupante, al asemejar tales síntomas a los que presentan drogadictos o alcohólicos sometidos a un tratamiento de desintoxicación. Obviamente, la comparación quizá busque un mayor eco mediático, pero quizá habría que plantearse en qué medida dependemos de la tecnología actual en nuestra vida cotidiana.

Tuenti no afecta al rendimiento escolar según un estudio

FUENTE :http://www.adslzone.net/article5797-el-sindrome-de-abstinencia-tambien-podria-darse-en-la-telefonia-movil.html
42612  Foros Generales / Noticias / Detenido un pederasta acusado de seducir a 380 menores por Internet en: 8 Abril 2011, 22:32 pm
El acusado contactaba con los menores haciéndose pasar por modelo infantil en la Red

Los Mossos d'Esquadra han detenido a un hombre de 33 años, que ya ha sido encarcelado por orden judicial, acusado de crear una falsa identidad en Internet, donde se hacía pasar por modelo infantil para contactar con fines sexuales con unos 380 menores.

Según han informado el inspector de los Mossos d'Esquadra, el detenido es Jordi D.G., vecino de Mataró en Barcelona, que ha sido encarcelado acusado de los delitos de prostitución y corrupción de menores y de la venta, difusión y exhibición de material pornográfico a menores.

A través de su falsa identidad en la Red como modelo infantil, el acusado logró seducir a unos 380 menores como potenciales víctimas, en zonas como Olot (Girona), Roses (Girona) y Tarragona, así como en el País Vasco e incluso en Uruguay y México. En su web se hacía pasar como amigo de ídolos adolescentes, para así crear más fascinación sobre su personaje. Su página aún permanece abierta y ha recibido más de cien mil visitas.

Los Mossos descubrieron la existencia de este supuesto pederasta de Internet en marzo pasado a raíz de la denuncia presentada por un menor de edad en Terrassa en Barcelona, que reconoció ante los agentes haber mantenido vía Internet una relación sentimental desde febrero de 2010 con el detenido. El joven acudió a la policía animado por una profesora que, tras detectar su extraño comportamiento, buceó en la Red y descubrió el engaño del que había sido víctima.

El acusado mantenía además activo un blog con una sala de chat para contactar con menores, lo que había alarmado a usuarios de Internet, que montaron otro blog de denuncia. La policía está investigando ahora si el acusado logró contactar más allá de Internet con algunas de sus potenciales víctimas

El detenido había trabajado como entrenador de fútbol de equipos infantiles y había ejercido como jardinero de un instituto, pero actualmente estaba desempleado.

En el caso de este menor de Terrassa, el acusado actuó en primer lugar como amigo hasta crear lazos emocionales y convertirse en su amante a través de Internet. A partir de ahí empezó a manipular a la víctima, con quien intercambió el envío de imágenes pornográficas, en algunas de las cuales posaban desnudos, y mantuvieron relaciones de cibersexo y contactos virtuales con otros menores.

Según el relato de la víctima, el abusador le propuso un encuentro presencial afirmando que iría acompañado de su padrastro. Sin embargo, el día de la cita sólo se presentó el abusador, que se hizo pasar por el padrastro y logró que el chico subiera a su vehículo familiar.

Durante el encuentro, el acusado efectuó, según los Mossos, actos propios de un abusador de menores, aunque sin consumarlos, y le regaló varios objetos, entre ellos un teléfono móvil que le sirvió para mantener el contacto de forma regular. La manipulación que logró ejercer el pederasta con esta víctima le permitió convertirse en un hermano virtual, con lo que a partir de entonces tuvo más facilidades para acceder a su núcleo de amigos.

Los agentes precipitaron la detención del acusado porque éste ya empezaba a deshacerse de su personaje como modelo juvenil, para crear un nuevo perfil de chica, ya que se vio acorralado después de que varios internautas montaron un blog de denuncia al sospechar de su actividad delictiva.

FUENTE :http://www.publico.es/espana/370286/detenido-un-pederasta-acusado-de-seducir-a-380-menores-por-internet
42613  Foros Generales / Noticias / Flash pierde terreno en internet según el proyecto HTTP Archive en: 8 Abril 2011, 22:26 pm
Publicado el 8 de abril de 2011 por Jaime Domenech

Steve Souders, el que fuera máximo responsable del área de Rendimiento de Yahoo! y ahora colaborador de Google, dirige el proyecto HTTP Archive, que recopila datos estadísticos sobre las 17.000 páginas webs más destacadas del mundo.

Souders ha creado ese proyecto para que los desarrolladores de webs puedan conocer mejor el rendimiento de su página, y también obtengan datos sobre cómo se desempeñan los sites de la competencia.

En el caso de Flash, el experto afirma que ha descendido su uso, y según la información recogida del 15 de noviembre de 2010 hasta el 29 de marzo, ha sufrido una bajada del 2 por ciento, pasando del 49 al 47 por ciento.

En lo que respecta al tamaño medio de las imágenes de las webs que integran el archivo, se aprecia un aumento desde los 415KB hasta los 450KB, y lo mismo sucede con los scripts, que pasan de 113KB de media hasta los 123KB.

Si atendemos a los formatos de imágenes, vemos como a la cabeza sigue JPEG, que se mantiene inalterable con un 43 por ciento.

En segundo lugar sigue el formato GIF, a pesar de pasar del 41 al 38 por ciento, mientras que el tercero más empleado es PNG, que sube del 16 al 18 por ciento.

Para fijar las 17.000 páginas analizadas para el archivo se ha optado por utilizar las listas de Alexa y Quantcast, así como del índice Fortune 500.

vINQulos

Cnet, HTTP Archive

FUENTE :http://www.theinquirer.es/2011/04/08/flash-pierde-terreno-en-internet-segun-el-proyecto-http-archive.html
42614  Foros Generales / Noticias / Se presentan las chicas de Duke Nukem Forever en: 8 Abril 2011, 22:24 pm
Ramón Varela · 8/4/2011

2K Games y Gearbox han distribuido un nuevo vídeo de Duke Nukem Forever, en esta ocasión, centrado en las chicas que se cruzarán en el camino del protagonista.

El juego no ha estado exento de alguna polémica y un retraso de última hora, desde su fecha inicial en mayo. En el último vídeo se recordó la historia de la saga desde sus inicios.

Duke Nukem Forever saldrá el 10 de junio para PC, Xbox 360 y PlayStation 3.

Ver Duke Nukem Forever Chicas en Vandal TV

FUENTE :http://www.vandal.net/noticia/55238/se-presentan-las-chicas-de-duke-nukem-forever/
42615  Foros Generales / Noticias / Linux anuncia la llegada del Proyecto Yocto 1.0 en: 8 Abril 2011, 22:17 pm
Publicado el 8 de abril de 2011 por Jaime Domenech

La Fundación Linux acaba de estrenar la versión 1.0 del Proyecto Yocto, dedicado a crear sistemas operativos basados en Linux para dispositivos embebidos, y que está basado en el kernel 2.6.37.

Esta primera versión oficial de Yocto, del que ya apuntamos algunas claves el mes pasado, destaca por mejorar el proceso de recopilación, procesamiento y construcción del código fuente, que ahora se realiza de forma más fluída.

También se ha mejorado el rendimiento gracias a cambios en la herramienta BitBake, y se ha actualizado X Windows System, así como ciertos comandos y librerías del código fuente de Linux.

Yocto 1.0 incluye la versión 4.5.1. de GCC, la colección de compiladores GNU, y para Jim Zemlin, director ejecutivo de la Fundación Linux, este lanzamiento demuestra que están reaccionando con rapidez ante “las crecientes oportunidades que se le abren a Linux en el mercado de la informática embebida”.

En esa línea, el dirigente ha declarado que las herramientas que el Proyecto Yocto pone a disposición de los desarrolladores “ayudarán a acelerar el desarrollo de Linux para dispositivos embebidos”.

La Fundación Linux también informó de la creación del Grupo Directivo del Proyecto Yocto, que contribuirá a dirigir el proyecto hacia sus objetivos principales, y tendrá la participación de miembros de empresas como Dell, Intel o Texas Instruments.

vINQulos

H-Online

FUENTE :http://www.theinquirer.es/2011/04/08/linux-anuncia-la-llegada-del-proyecto-yocto-1-0.html
42616  Foros Generales / Noticias / La agencia rusa de espionaje se queja de Skype, Gmail y Hotmail en: 8 Abril 2011, 22:15 pm
Los servicios secretos rusos pidieron el viernes acceso a los proveedores de comunicación cifrada como Skype, Gmail y Hotmail, indicando que el uso incontrolado de estas páginas podría poner en peligro la seguridad nacional.

"El uso incontrolado de estos servicios podría suponer una amenaza a gran escala para la seguridad de Rusia", explicó a una comisión del Gobierno ruso Alexander Andreyechkin, jefe del centro especial de comunicaciones del Servicio Federal de Seguridad (FSB), según lo citó la agencia de noticias Interfax.

El ministro de Comunicaciones, Igor Shchyogolev, dijo que no hay planes de prohibir Skype, Gmail o Hotmail, una opinión de la que se hizo eco una fuente del Kremlin, que dijo a Reuters que la propuesta de la FSB es tan radical que ni siquiera merece comentario alguno.

Sin embargo, es posible que este fuerte comunicado emitido por un alto cargo del FSB, el principal sucesor de la policía secreta de la era soviética KGB, suscite preocupaciones acerca de que algunos altos cargos rusos pretendan limitar las comunicaciones por Internet antes de las elecciones presidenciales de 2012.

La importante página web de alojamiento de comunidades o foros en Internet LiveJournal fue víctima de un ataque cibernético el miércoles que inhabilitó los blogs de los principales políticos de la oposición y el del presidente ruso Dmitry Medvedev, quien calificó el ataque de "indignante e ilegal".

FUENTE :http://www.iblnews.com/story/61480
42617  Foros Generales / Noticias / Una aplicación de iPhone 4 podría tomar fotos secretas de sus usuarios en: 8 Abril 2011, 18:16 pm
Publicado el 8 de abril de 2011 por Jaime Domenech

Varios usuarios del iPhone 4 han expresado su malestar en los foros de Apple, al haber detectado que sus teléfonos toman fotos suyas de forma misteriosa y sin su consentimiento.

El problema tendría lugar en la aplicación FaceTime, diseñada especialmente para llevar a cabo videoconferencias, cuando al tratar el usuario de realizar una videollamada, le aparece su propia foto sin previo aviso.

En otros casos, la pantalla de la persona que hace la videollamada se congela, y a su interlocutor, en lugar de ver la foto del que llama, le aparece la pantalla en negro.

Además, hay quienes aseguran que el problema no solo se da con FaceTime, ya que según parece se han reportado casos en los que el móvil tomó imágenes de los usuarios sin que estos hubieran utilizado la aplicación.

Los expertos consideran que el problema podría tener su origen en un agujero de la aplicación o ser culpa del firmware, pero lo cierto es que desde a Apple no han comunicado nada oficial al respecto.

Mientras tanto, en los foros de Apple se recomienda a los que se vean afectados por el problema que reinstauren la configuración de fábrica de sus dispositivos, y si esto no da resultado, soliciten que les cambien su dispositivo.

FUENTE :http://www.theinquirer.es/2011/04/08/una-aplicacion-de-iphone-4-podria-tomar-fotos-secretas-de-sus-usuarios.html
42618  Foros Generales / Noticias / SLAAC attack: el "hombre en el medio" de IPv6 en: 8 Abril 2011, 18:13 pm
Investigadores de InfoSec Institute han descubierto una nueva forma de robar el tráfico de una red interna gracias a la configuración por defecto de IPv6 en Windows y MacOS X. Se trata de una especie de hombre en el medio, pero mucho más sencillo que las técnicas habituales en IPv4 (por ejemplo arp-spoofing). Al ataque se le ha llamado SLAAC, pero no se trata de un 0 day, como proclaman.

Obtener y redirigir el tráfico de una red interna hacia una máquina controlada por un atacante es una técnica conocida en el mundo de IPv4. Envenenar la caché ARP de los sistemas, es uno de los métodos más empleados. Ahora, el ataque SLAAC consigue el un efecto parecido pero de forma más "limpia".

En qué consiste

El atacante debe introducir un router (o algún dispositivo que actúe como tal, puede ser su propio ordenador) en la red interna con dos interfaces (virtuales o no): una de cara a la red interna, que soporte solamente IPv6 y otra con la conexión a Internet (solamente IPv4). En esos momentos existirá una red adicional IPv6, pero el atacante no controlará el tráfico. El intruso comenzará a enviar RA (router advertisements, anuncios de rutas), que es una especie de DHCP para IPv6. El objetivo es que el tráfico pase a través de la interfaz IPv6 sin que los clientes noten nada y esto se consigue gracias a una especificación obsoleta.

NAT-PT es un mecanismo que permite traducir de IPv4 a IPv6 y viceversa para que dispositivos que soporten una u otra versión puedan comunicarse. Un protocolo ideado para facilitar la migración entre redes que fue abandonado en 2007 porque resultaba demasiado complejo, contenía demasiados errores. El método es definir en el router un prefijo IPv6 e incrustar en los últimos 32 bits una dirección IP versión 4, que según el ataque previsto, debe coincidir con un servidor DNS del propio atacante, situado en la interfaz IPv4 del router (en Internet). Si se configura adecuadamente ese router del atacante para que se encargue de traducir (a través de NAT-PT) las direcciones IPv6 de las víctimas a IPv4, se consuma el ataque, engañando al usuario para que crea que su servidor DNS es el del atacante.

El siguiente paso es hacer que los sistemas operativos usen la red IPv6 (y sus DNS) creada paralelamente... y que lo hagan rápido (si no responde a tiempo, se usaría el DNS legítimo). Esto se consigue de forma muy sencilla por dos razones: La primera es el uso de Application Layer Gateways (ALGs), que es necesario en NAT-PT para hacer NAT en protocolos "especiales" como FTP. La segunda es que los sistemas operativos modernos prefieren siempre utilizar IPv6 (se han diseñado así para, presumiblemente, facilitar la migración tan deseada que parece que nunca llega).

En resumen, la víctima utiliza sin darse cuenta el DNS del atacante para resolver direcciones y, por tanto, puede ser redirigido a cualquier página (que no use certificados) de forma transparente.

Por qué ocurre

Gracias a Stateless address autoconfiguration (SLAAC) los sistemas operativos como Windows y Mac OS X, preferirán usar IPv6 en una red siempre que sea posible. IPv6 está ideado para autoconfigurarse al máximo. Por tanto, obtendrán automáticamente información del router fraudulento introducido por el atacante sin que se note, y comenzarán a usar su servidor DNS fraudulento. Además, es poco probable que en una red exista algún router IPv6, por tanto el atacante no tendrá "interferencias".

Aunque en InfoSec proclamen que se trata de un 0 day, está lejos de la definición formal de ese concepto. Según ellos, se han puesto en contacto con Microsoft y comentan que valorarán el problema.

Ventajas e inconvenientes del ataque

Estos problemas con routers "rogue" ya son más que conocidos en entornos IPv4, e incluso en entornos IPv6 existe software para simularlo. Pero hasta ahora se tomaban más como una molestia que como un ataque. Esta prueba de concepto confirma un escenario y un método de "aprovechamiento" viable.

El ataque SLAAC tiene además una serie de ventajas. Por ejemplo, no es necesario alterar la red IPv4 de la víctima (ni la caché ARP de los equipos...), ni siquiera utilizar una dirección IP de esa red. Se aprovecha de forma limpia una funcionalidad (no un fallo) de los sistemas modernos: preferir IPv6 sobre IPv4.

El ataque también tiende a ser silencioso: la red IPv4 y por tanto, sus sistemas de defensa y monitorización "tradicionales", no son alterados.

Recomendaciones

Simplemente, como siempre, deshabilitar lo que no se utilice. En este caso, el soporte IPv6 desde las propiedades de red.

Sergio de los Santos
 ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4548
42619  Foros Generales / Noticias / Cómo descubrir aplicaciones fraudulentas en Facebook en: 8 Abril 2011, 18:10 pm
Publicado el 8 de abril de 2011 por Helga Yagüe

Los expertos en seguridad no se cansan de advertir sobre la proliferación de aplicaciones falsas que se distribuyen masivamente a través de Facebook y que ponen en riesgo la seguridad de los equipos pero, ¿sabemos cuándo una app es fraudulenta?

Para descubrir si una aplicación es verdadera hay que fijarse en varios aspectos. Por ejemplo el nombre, ya que normalmente la denominación coincide con el contenido por lo que si una app se llama “acdwyxu”, “jolieforyou” o “frmvilles” es mejor desconfiar.

También es muy importante fijarse en la identidad del desarrollador, ya que algunas apps aprovechan el nombre de artistas famosos para ganar adeptos.

“En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber”, explican desde la firma de seguridad, “obviamente, el famoso cantante no se dedica también a esas labores”.

Si la aplicación en cuestión requiere copiar y pegar un código, evidentemente se trata de un fraude.

También es señala inequívoca de malware que una app pida al usuario su nombre o contraseña de Facebook, ya que éste ya las ha introducido al iniciar sesión y no debería ser necesario volver a hacerlo.

Los expertos recomiendan no fiarse de aplicaciones que prometen “algo maravilloso como decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas”.

FUENTE :http://www.theinquirer.es/2011/04/08/como-descubrir-aplicaciones-fraudulentas-en-facebook.html
42620  Foros Generales / Noticias / SP1 para Office 2010/11 en la parrilla de salida en: 8 Abril 2011, 18:07 pm
artículo de Mario publicado el 8 de abril de 2011

Como muchos de vosotros sabéis Windows es adicto a actualizar sus productos cada dos por tres, y no nos equivoquemos, esto es una buena práctica, pero llega un momento que con tanta acumulación de parches toca juntar los más importantes en uno solo, pues bien eso es lo que nos trae esta noticia, la salida del primer service pack para Microsoft Office 2010/11 que será publicado para Windows/Mac OS X.

Si ponemos nuestra mirada en Windows y su Office 2010, el momento elegido para actualizarse al primer Service Pack será entre en el periodo de tiempo entre mayo y noviembre, y la actualización debería salir en Windows Update. Este SP1 no añadirá ninguna funcionalidad extra, simplemente se tratará de una acumulación de parches.

Y ahora pasamos a centrarnos en Mac OS X y su Office 2011, sin duda los poseedores de “la manzanita” tendrán que estar atentos ya que su actualización llega la semana que viene y cargada de novedades, aunque no todo es bueno y es que supondrá la muerte de una utilidad que a más de uno le dolerá dejar atrás. Se trata de la mejora que incorporará la sincronización de Outlook con el servicio correspondiente de OS X, lo que quiere decir que dejará de ser compatible el calendario de MobileMe.

Cabe decir que esta “fantástica” idea no es obra de Microsoft, sino de la propia Apple que ha decidido que es lo mejor para poder integrar sus dispositivos iOS con el sistema, puesto que ahora pueden sincronizar su información con Outlook.

Como siempre la actualización será gratuita para todos los usuarios que poseen una licencia de Windows/Mac y Office legitima.

FUENTE :http://www.ethek.com/sp1-para-office-201011-en-la-parrilla-de-salida/
Páginas: 1 ... 4247 4248 4249 4250 4251 4252 4253 4254 4255 4256 4257 4258 4259 4260 4261 [4262] 4263 4264 4265 4266 4267 4268 4269 4270 4271 4272 4273 4274 4275 4276 4277 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines