elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: 1 ... 4536 4537 4538 4539 4540 4541 4542 4543 4544 4545 4546 4547 4548 4549 4550 [4551] 4552 4553 4554 4555 4556 4557 4558 4559 4560 4561 4562 4563 4564 4565 4566 ... 4605
45501  Foros Generales / Noticias / Haz ganar a España el mundial de Sudáfrica con Firefox en: 11 Junio 2010, 22:44 pm
Gracias a los chicos de Mozilla podemos convertir a España en campeona del mundial de Sudáfrica mediante Firefox Cup. Pero, ¿qué es Firefox Cup? Firefox Cup es una iniciativa promovida por Mozilla, con la que podremos apoyar a nuestra selección utilizando personas además de competir contra otras selecciones, ya que la persona que sea más utilizada ganará la Firefox Cup. ¿A qué esperas para apoyar a la roja?

Para apoyar a España basta con ir a la página de Firefox Cup, seleccionar la bandera de España e instalar la Persona.

 Vamos que de momento España va en quinta posición por debajo de Alemania, Méjico, Brasil y Argentina.

 Entre todos podemos hacer ganar a España ¿Á que esperas para apoyar a nuestra selección?

 Ganaremos el Mundial de Sudáfrica y la Firefox Cup

 En nuestras manos está

FUENTE :http://www.softzone.es/2010/06/11/haz-ganar-a-espana-el-mundial-de-sudafrica-con-firefox/
45502  Foros Generales / Noticias / Obama quiere poder cortar las conexiones a internet en: 11 Junio 2010, 22:12 pm
Un nuevo proyecto del Senado de EEUU contempla la posibilidad de otorgar al presidente el poder de cortar la conexión a internet dentro del país en situaciones de emergencia. La iniciativa planea multas para los operadores que no cumplieran el mandato, si éste llegara a producirse.

El proyecto indica que empresas como los proveedores de banda ancha, los motores de búsqueda o las empresas de software que el Gobierno seleccione tendrían que cumplir "inmediatamente" las medidas de emergencia determinadas por el Departamento de Seguridad Nacional, bajo riesgo de multa si no lo hicieran.

 Esta autoridad de emergencia permitiría al Gobierno de los EEUU "preservar las redes" para poder así "proteger" al país y a los ciudadanos en caso de emergencia; según afirmó el presidente del Comité de Seguridad Nacional, Joe Lieberman, en declaraciones a CNET.

 El anuncio de este proyecto ha provocado una rápida reacción de TechAmerica –uno de los mayores grupos de presión tecnológicos en Estados Unidos–, que declaró estar "preocupado" sobre las "consecuencias no deseadas que se derivarían del enfoque regulador de la legislación" y de "la posibilidad de poder absoluto".

 También el Centro para la Democracia y la Tecnología manifestó públicamente su preocupación por el hecho de que estos poderes de emergencia otorgados al Gobierno "incluyan la autoridad para cerrar o limitar el tráfico de Internet en los sistemas privados".

FUENTE :http://www.libertaddigital.com/internet/obama-quiere-poder-cortar-las-conexiones-a-internet-1276394974/
45503  Foros Generales / Noticias / Google desiste de incorporar imágenes de fondo a su buscador en: 11 Junio 2010, 18:31 pm
Solo un día después de haber puesto en marcha un sistema que incorporaba imágenes de fondo a su buscador, Google desiste aduciendo problemas técnicos. Otra razón probable serían las quejas de los usuarios. Microsoft, por su parte, se burla mediante un tweet.

Diario Ti: Aduciendo un “bug" o error de programación, Google anunció que suspendía su experimento de incluir imágenes de fondo en google.com. El error en cuestión habría eliminado un enlace situado bajo la barra de búsqueda, que llevaba a una página donde se explicaba la iniciativa de cambiar el tradicional estilo minimalista de google.com por un diseño más colorido. Asimismo, la séptima búsqueda más popular en las horas siguientes fue "remove google background (eliminar imagen de fondo en google).

El 4 de junio, Google anunció su iniciativa de incorporar imágenes de fondo a su buscador (ver "Google copia idea de Microsoft". La intención era que la incorporación de la imagen sería voluntaria, pero el 10 de junio Google aplicó el sistema a todos los usuarios conectados a alguno de los servicios de la empresa.

Naturalmente, la situación no pasó desapercibida para Microsoft. Su buscador Bing incorporó imágenes de fondo desde el primer día, aunque integradas en una diagramación más atractiva que la usada por Google. Por lo tanto, Microsoft no dejó pasar la oportunidad de bromear enviando el siguiente tweet desde la cuenta de Microsoft Europa: “Hemos extraviado una imagen de fondo. Si la encuentra, favor devolverla a bing.com ;-)".

FUENTE :http://www.diarioti.com/gate/n.php?id=26732
45504  Foros Generales / Noticias / Megan Fox aprovecha vulnerabilidades Flash en: 11 Junio 2010, 18:28 pm
ESET alerta sobre ataques dirigidos a usuarios de todo tipo de plataformas (Windows, Mac, Linux y Solaris) aprovechando una vulnerabilidad en el reproductor de Flash que podría permitir el control remoto de los equipos infectados.

Diario Ti: ESET ha informado de la proliferación de amenazas en los últimos días que aprovechan las vulnerabilidades en el formato Flash de Adobe para difundirse. En los últimos días han proliferado los enlaces disponibles hacia un falso vídeo de Megan Fox diseñados para aprovechar la vulnerabilidad en los productos de Adobe. La compañía anunciaba a finales de la semana pasada la existencia de vulnerabilidades críticas en Flash Player 10.0.45.2 y en versiones anteriores para sistemas Windows, Mac, Linux y Solaris. Según los primeros análisis de esta vulnerabilidad, el atacante podría ocasionar fallos en los sistemas y tomar control de los mismos.

Ante esta nueva oleada de ataques, ESET recomienda a los usuarios extremar las precauciones al acceder a contenido en Flash e instalar la versión Flash 10.1 que ha puesto Adobe a disposición de sus clientes y que, aparentemente, no está afectada por esta vulnerabilidad. Además, ESET recomienda a los usuarios activar las actualizaciones automáticas de Adobe, para obtener las nuevas versiones oficiales en cuanto sean distribuidas por el fabricante.

El soporte de contenidos de Flash en distintas plataformas, como Windows, Mac, Linux o Solaris, hace que las amenazas que aprovechan las vulnerabilidades descubiertas en este formato alcancen a un mayor número de usuarios, llegando incluso a aquellos menos concienciados de la necesidad de contar con sistemas de protección adicionales en sus equipos. Este suele ser el caso de los adeptos a Mac. Linux o Solaris, ya que existe la falsa creencia de que no existe malware para estos sistemas operativos.

Fuente: ESET.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=26729
45505  Foros Generales / Noticias / El PP ni sabe, ni contesta en: 11 Junio 2010, 18:25 pm
El pasado martes enviábamos una Carta Abierta al Grupo Popular en el Parlamento Europeo argumentando los motivos por los que deberían estar moralmente obligados a firmar en contra del ACTA. Pues bien, días después, ni uno solo de los 21 Eurodiputados populares (los otros dos ya habían firmado antes) han contestado el mensaje que se les envió, ni siquiera por una simple cuestión de educación y cortesía. Al parecer, atender a los ciudadanos no está entre las prioridades de este partido. Deberíamos preguntarnos cuáles son las prioridades del PP.

11-06-2010 - Esta misma semana conocíamos por la web Nación Red la noticia de que dos Eurodiputados populares habían presentado una Declaración, aparentemente positiva, para combatir la pederastia en Internet. Esa Declaración fue firmada por numerosos Eurodiputados de buena fe, pensando que la intención del documento era efectivamente encontrar fórmulas para luchar contra esa lacra.

Sin embargo, la propuesta que presentaron no era más que una trampa que escondía un reforzamiento de las políticas de retención de datos que obligaría a los buscadores a almacenar los datos de búsqueda de todos los usuarios durante dos años. Una vez que se destapó el escándalo, multitud de Eurodiputados (enfadados por el engaño al que los habían sometido) lo denunciaron y empezaron a retirar sus firmas de esa Declaración, visiblemente enfadados.

Ya nos estamos acostumbrando a que en Bruselas se pretendan implantar medidas de control, vigilancia y censura de todos los usuarios presentando como excusa principios a los que nadie en su sano juicio se opondría, como lo es la lucha contra la pornografía infantil. Europa parece haber convertido en moda los caballos de troya. Y el PP se ha convertido en uno de los partidos más entusiasta en promover ese tipo de medidas censoras camufladas en cualquier documento.

Noticias como ésta pueden ayudar a entender el por qué de la falta de respuesta del PP respecto al tema del ACTA. No obstante, no tendremos que esperar mucho para confirmar este punto. Dentro de unos días tendrán la última oportunidad para aclarar si sus prioridades son los grupos de presión de la industria o si lo son -lo somos- los ciudadanos.

Si no firman la Declaración contra el ACTA sabremos lo que ya sospechamos: que el Partido Popular es un inquilino de Bruselas más que peligroso. Y si eso es así, por supuesto que no lo olvidaremos cuando llegue el próximo período electoral. Y entonces recordaremos a todo el mundo estas actuaciones más que sospechosas para que la gente sepa a qué se arriesgan votándolos.

Porque se arriesgarán a apoyar a un partido que no sólo no defiende las libertades y derechos civiles, sino que muy al contrario, los ataca directamente cada vez que tiene ocasión.

Parece ser que el Partido Popular es muy peligroso para Internet. "Parece", porque la semana que viene ellos mismos nos despejarán esta duda y quizás en ese momento tengamos que decir ya claramente que el Partido Popular es muy peligroso para Internet, y por tanto, para la libertad de los ciudadanos que lo usan; o sea, para casi todos nosotros.

Asociación de Internautas

FUENTE :http://www.internautas.org/html/6193.html
45506  Foros Generales / Noticias / GMail retira las novedades 24 horas despues de inaugurarlas en: 11 Junio 2010, 18:22 pm
Este miércoles Google anunció en su blog oficial que había decidido retirar las mejoras en el chat de Gmail anunciadas el día anterior. El gigante de Internet tomó esta decisión tras comprobar que se habían producido “problemas con el chat” y aseguró que las novedades volverán a estar disponibles la próxima semana.

La noticia se dio en forma de actualización del post anterior -publicado el día 8 de junio - en el que la compañía explicaba las mejoras de su servicio de correo electrónico. Estás consistían en una simplificación de los servicios de vídeo chat, chat de voz y chat de grupo que habían sido “curiosamente escondidos dentro de Gmail”.

 Según la compañía, hasta el este martes era necesario “juguetear con un pequeño menú situado en la parte inferior de la ventana de chat”, sin embargo, con la actualización “todas estas características quedaban a tan sólo un click de distancia”.

 El día del anuncio de las novedades, la compañía destacó entre sus beneficios que estas facilitaban el empleo de las funciones de chat a aquellos que aún no tuvieran el plug-in de voz y video chat. “Si su compañero de chat no tiene el pulg-in instalado, haciendo click en un nuevo icono la ventana de chat le invitará a instalarlo”, explicaba en su post.

 Aseguraba, además, que “tan pronto como hubiera terminado la instalación del plug-in”, el usuario podría continuar la conversación mediante videochat.

 Las reformas también incluían el cambio de nombres de algunos botones por un término “más adecuado” dentro del menú ‘Acciones’ de cada ventana de chat.

FUENTE :http://www.noticiasdot.com/wp2/2010/06/11/gmail-retira-las-novedades-24-horas-despues-de-inaugurarlas/
45507  Foros Generales / Noticias / Ejecución de comandos arbitrarios en Microsoft Windows XP y Windows Server 2003 en: 11 Junio 2010, 18:18 pm
Tavis Ormandy ha publicado, en la lista de Full Disclosure, los detalles y prueba de concepto de una vulnerabilidad sin parche que permite ejecutar comandos arbitrarios a través de una URL. El fallo descubierto se haya en Microsoft Windows Help Centre, la aplicación para acceder a la documentación de ayuda.

Dicha aplicación registra un manejador de protocolo con el esquema "hcp://" para acceder a la documentación a través de URLs. Cuando se accede a través de una URL a la documentación, el manejador del nombrado esquema "hcp", añade el parámetro de línea de comandos "/fromhcp" para indicarle a la aplicación del centro de ayuda que el recurso ha sido solicitado desde una URL; restringiendo el uso de parámetros y permitiendo sólo un conjunto de documentos que se encuentran en una lista blanca.

Ormandy ha encontrado un método para evadir esta lista blanca, basado en un error en la implementación de la función que comprueba las URL.

El fallo reside en la función "MPC::HTML::UrlUnescapeW", usada para la normalización y filtrado de la URL antes de ser validada. Dicha función usa a su vez la función "MPC::HexToNum" para convertir los caracteres escapados (p.ej %20 al valor de espacio en blanco) a su correspondiente valor numérico.

Sin entrar en detalles técnicos, básicamente, la función "MPC::HTML::UrlUnescapeW" omite el chequeo del valor de retorno de "MPC::HexToNum", permitiendo envenenar la cadena final y evadir la restricción de lista blanca.

Para proseguir con la explotación Ormandy necesitaba una página de la documentación que cumpliese con varias condiciones, poder ser invocado directamente desde una URL y con un fallo de cross-site scripting que le permitiese incluir una cadena manipulada.

Pudo localizar la página de documentación e identificar el XSS, pero curiosamente no pudo explotarlo (Ormandy no es especialista en Web). Así que tuvo que echar mano de su compañero en Google y experto en seguridad web y navegadores Michal Zalewski, muy nombrado últimamente por su escáner de seguridad web Skipfish.

Con la ayuda de Zalewski y de una propiedad exclusiva de Internet Explorer el XSS pudo ser explotado. En ese momento se disponía de un método para evadir la lista blanca, una página de documentación de ayuda instalada por defecto y con un XSS explotable. Al ejecutarse la página en una zona privilegiada tan solo bastaba incluir un comando en la cadena para provocar su ejecución.

¿Acabó aquí?

Hasta ahora está claro que con una URL con el manejador "hcp://" y apropiadamente manipulada se pueden inyectar comandos, pero cuando se invoca a través del navegador el usuario es advertido y aunque es conocida la incapacidad retentiva de la mayoría para hacer click en aceptar, a Ormandy no le pareció una forma elegante de finalizar con su investigación.

Consiguió un método para evitar la atención del usuario mediante el uso de archivos ASX (Advanced Stream Redirector). Windows Media Player 9 usa estos archivos, con estructura XML, para almacenar listas de reproducción. El navegador invoca el reproductor cuando abre un archivo con extensión ".asx". Entre los valores a incluir en dicho archivo uso el elemento "HTMLView" y le dio como valor una URL hacia una página HTML que contiene, ahora si, la URL maliciosa.

No deja de resultar curioso, en este caso en particular, el encadenamiento de explotaciones y descubrimientos que llevan al investigador desde un punto de intuición hasta la consecución de sus objetivos.

Son vulnerables los sistemas Windows XP y Windows Server 2003.

Mike Reavey, director del MSRC de Microsoft ha publicado una respuesta en el blog del MSRC, en la que ofrece una contramedida y explica el poco tiempo que el investigador les ha otorgado, para solucionar el fallo, antes de hacer públicos los detalles.

David García
  dgarcia@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4247
45508  Foros Generales / Noticias / Adobe Flash Player 10.1 final listo para descarga en: 11 Junio 2010, 15:50 pm
por : Jesús Maturana: 11 Jun 2010, 8:12

 Tras los problemas graves que fueron descubiertos la semana pasada Adobe ha acelerado el desarrollo de Flash 10.1 y finalmente lo ha puesto a disposición del gran público dejando de lado la palabra Beta / Release Candidate.

 Si eres de los que lleva tiempo probando las versiones Beta y Release Candidate no notarás un gran cambio, pero en caso de estar utilizando Flash 10 sí. Recordamos que con Flash 10.1 ha llegado la aceleración hardware a los contenidos Flash y además se ha solucionado el bug crítico que permite el acceso y control del sistema descubierto la semana pasada.

El la nueva versión Flash Player es una actualización imprescindible o muy recomendada no sólo por la mejora en rendimiento del equipo durante la navegación por webs con Flash -ya que parte de la carga va a parar a la GPU- sino sobre todo, porque no está afectado por ese bug, que según Adobe estaba siendo explotado a través de Internet de manera reportada

 vINQulos
Descarga Flash 10.1 Adobe

FUENTE :http://www.theinquirer.es/2010/06/11/flash-101-final-lista-para-descarga.html
45509  Foros Generales / Noticias / Un ataque informático bloquea una web del Gobierno de Corea del Sur en: 11 Junio 2010, 02:19 am
 Una de las principales páginas web del Gobierno de Corea del Sur sufrió un ataque cibernético desde China que obligó a suspender algunos servicios durante horas, según informó el Ministerio surcoreano del Interior.

 El sitio web, que ofrece servicios e información sobre políticas públicas, sufrió fallos y retrasos durante unas cuatro horas por un ataque de denegación de servicio (DDoS, por sus siglas en inglés).

 Este tipo de sabotaje informático contra un servidor se realiza a través de órdenes automáticas ejecutadas de forma masiva desde varios equipos simultáneamente, con el objetivo de que la web quede bloqueada.

 Según la agencia surcoreana Yonhap, el rastreo realizado tras el ataque ha llevado a concluir que provino de 120 servidores ubicados en China.

 Aunque no se registraron daños debido a que el centro de computación del Gobierno surcoreano bloqueó el acceso a los servidores implicados, la Agencia Nacional de Inteligencia sigue investigando detalles sobre el origen y las consecuencias del ataque.

 El asalto cibernético ha llevado a los organismos públicos surcoreanos a tomar medidas extraordinarias para prevenir ataques "ciberterroristas", según Yonhap. En julio del año pasado, Corea del Sur sufrió un ataque similar contra varias páginas web del Gobierno, incluidas las de la Oficina de la Presidencia y del Ministerio de Defensa, así como contra portales de Internet privados.

 Aquel ataque coincidió con otros que tenían como objetivo páginas web de diferentes agencias estatales estadounidenses, entre ellas la Casa Blanca y el Pentágono, y sitios como el de la Bolsa de Nueva York.

 La Agencia Nacional de Inteligencia de Corea del Sur dijo entonces que los ataques informáticos fueron lanzados desde 16 países, con la posible implicación de Corea del Norte.

FUENTE :http://www.elmundo.es/elmundo/2010/06/10/navegante/1276163630.html

45510  Foros Generales / Noticias / Google tenía intención de almacenar los datos no cifrados de las redes WiFi en: 11 Junio 2010, 02:16 am
 Google ha publicado un informe (PDF) sobre 'gslite', el código utilizado para recoger datos de redes WiFi con sus coches de Street View.

 Este análisis establece que Google tenía el propósito de "interceptar y almacenar datos sitemáticamente", según =x-347-566346]Privacy International.

 Esto hace que la compañía se arriesgue a la interposición de una acción judicial en casi las 30 jurisdicciones en las que el sistema fue utilizado, aclara la organización, creada hace más de 20 años con el objetivo de proteger la privacidad en todo el mundo.

 Este informe, realizado por la auditoría independiente Stroz Friedberg, muestra que el sistema utilizado para recolectar los datos "separaba intencionadamente el contenido no cifrado" y lo almacenaba en los discos duros. "Esta acción va más allá del 'error' que promueve Google".

 Privacy International equipara esto con interceptar una una conversación telefónica sin consentimiento ni autorización".

 Sin embargo, como explica cnet, el informe sólo explica que la función del código era la de almacenar información no cifrada, algo que la propia compañía ya reconoció.

FUENTE :http://www.elmundo.es/elmundo/2010/06/10/navegante/1276170691.html

Páginas: 1 ... 4536 4537 4538 4539 4540 4541 4542 4543 4544 4545 4546 4547 4548 4549 4550 [4551] 4552 4553 4554 4555 4556 4557 4558 4559 4560 4561 4562 4563 4564 4565 4566 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines