Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#491
Especialistas del Buró Federal de Investigación (FBI) consideran que el arresto de los 'hacktivistas' del grupo LulzSec ha conseguido neutralizar el movimiento Anonymous.



Cinco miembros de LulzSec (llamado también 'Lulz Security') que formaban el núcleo del grupo fueron arrestados y declarados culpables de una serie de ataques cibernéticos a gran escala en 2011. Este hecho ha tenido un "enorme efecto disuasorio" en todo el movimiento Anonymous, dijo el agente especial adjunto de la división cibernética del FBI en Nueva York, Austin P. Berglas, en una entrevista al portal 'The Huffington Post'.

Entre los blancos atacados por el grupo figuran las páginas web de la CIA, la corporación japonesa Sony, la agencia británica contra el crimen organizado (SOCA, por sus siglas en inglés), el Servicio Nacional de Salud del Reino Unido y la Policía del estado de Arizona, así como los sistemas de pago PayPal y Mastercard. 

"Estos jóvenes eran los principales actores de Anonymous y atrajeron muchas miradas por lo que hicieron", señala Berglas. Pero el arresto del líder del grupo, Hector Monsegur, conocido como 'Sabu', y de otros piratas informáticos se tradujo en una disminución en la actualidad de los ataques cibernéticos a páginas importantes, según el FBI.

En reacción a las declaraciones de Berglas, un miembro de Anonymous escribió en un correo electrónico al portal Ryot.org que "es gracioso que el FBI está presumiendo" del arresto de esos 'hackers' "como si hubieran capturado a un terrorista, algo, que como hemos visto a lo largo de los últimos diez años y especialmente en 2013, no les sale muy bien".

"El movimiento sigue teniendo presencia, todavía siguen activos en Twitter y publican mensajes", reconoce el propio agente Berglas. De hecho, "pueden emerger de nuevo como una gran fuerza", asegura la profesora Gabriella Coleman, de la canadiense Universidad McGill, también consultada por 'The Huffington Post'.

Uno de los secretos de la supervivencia de Anonymous es su descentralización. No tener una sola 'cabeza' es lo que permite al grupo ser menos vulnerable a los arrestos de alguno de los 'hackers'.

Además, los 'hacktivistas' son tan difíciles de detectar que incluso se han infiltrado en el Ejército de EE.UU. y, aunque no participen directamente en ataques contra páginas web, se dedican a otras actividades como la filtración de documentos secretos.

    El #FBI cree haberle ganado una batalla a #Anonymous http://t.co/f5dp39rm16  LOOOOL, mañana más chistes xDD
    — Anonymous Ibero (@IberoAnon) August 22, 2013



http://actualidad.rt.com/actualidad/view/103618-fbi-anonymous-eeuu-lulzsec
#492
Facebook no compensará económicamente al 'hacker' palestino Khalil Shreateh por haber encontrado un importante fallo en la red social. Sin embargo, la comunidad de informáticos sí quiere entregarle una importante suma de dinero por su esfuerzo.



Shreateh publicó la semana pasada en la página de Mark Zuckerberg, fundador de Facebook, un mensaje sobre un fallo de seguridad en la red social, después de que el equipo técnico ignorara su informe sobre la posibilidad de publicar en los muros de usuarios a los que no se tiene como amigos en Facebook.

Aunque la página normalmente paga unos 500 dólares por cada fallo detectado en la misma, Facebook indicó que el informático no recibirá ninguna compensación económica porque violó las condiciones de uso de su servicio.

No obstante, sus colegas 'hackers', liderados por el experto en seguridad informática Marc Maiffret, están recaudando dinero para compensar los esfuerzos de Shreateh. Pretenden entregarle 10.000 dólares, y de momento han logrado reunir casi 9.000, una suma 17 veces superior a la que hubiera recibido el palestino en caso de ser recompensado por Facebook.

Shreateh, que lleva dos años sin encontrar trabajo, dijo a la agencia AP que "mi intención no era hacerme famoso" y que únicamente quería informar a Mark Zuckerberg sobre la vulnerabilidad de Facebook.

"Podría vender la información sobre el fallo en sitios web de 'hackers' y ganar más dinero del que Facebook me hubiese dado", aseguró en una entrevista con la cadena CNN.

Desde 2011, Facebook cuenta con un programa de recompensas por detectar fallos en el sistema. De acuerdo con el portal Wired, en los últimos años la plataforma ha llegado a pagar hasta un millón de dólares a 'hackers' que han contribuido a "mejorar la seguridad" de la mayor red social del mundo.



http://actualidad.rt.com/actualidad/view/103513-facebook-hac%D0%BBer-fallo-dinero-palestino
#493
Investigadores estadounidenses han comprado por más de 5.000 dólares 120.000 cuentas falsas para estudiar el mercado negro de Twitter y las técnicas fraudulentas que utilizan los 'spammers' en la red social.



Chris Grier, uno de los miembros del equipo de investigadores de la Universidad de California en Berkeley y de la Universidad George Mason (EE.UU.), afirma que existe un activo mercado informal de venta de cuentas de Twitter falsas, que se desarrolla en tiendas en línea y foros de 'spammers'.  

Según Grier, por 40 dólares cualquier usuario de Twitter puede comprar 1.000 cuentas, creadas en su mayoría varios meses antes de su puesta a la venta, el tiempo necesario para que 'maduren' y sea más difícil identificarlas y bloquearlas. El objetivo de las redes sociales es bloquear todas las cuentas desde las que se mandan mensajes no deseados a otros usuarios.

Otra técnica fraudulenta que permite a los 'spammers' no levantar sospechas es la creación de cuentas de correo de Hotmail y Yahoo registradas en distintos lugares (hay registros de más de 160 países).    

Los investigadores explican que la venta de millones de cuentas falsas creadas en la red en el último año podría haberles reportado a sus creadores unas ganancias de entre 127.000 y 459.000 dólares.

Sin embargo, el equipo de la Universidad de California ya ha calculado un algoritmo que permite identificar las cuentas fraudulentas. Para hacerlo se sirven de un programa especial que analiza datos como los nombres de las cuentas, así como el navegador y el computador utilizados para crearlas. Otros métodos empleados para identificar las cuentas se mantienen en secreto para que los 'spammers' no mejoren sus técnicas para engañar a Twitter.


http://actualidad.rt.com/actualidad/view/103617-mercado-cuentas-falsas-twitter
#494
En Costa Rica un hombre mató a su novia, la fotografió y lo compartió por WhatsApp

Un macabro episodio ocurrió en Costa Rica, donde un hombre asesinó a su novia y luego tomó una fotografía del cadáver de su pareja y la envió a sus contactos de la aplicación de mensajería WhatsApp, informa la Policía local.
Los hechos tuvieron lugar en la localidad de Huacas, al noroeste del país, el pasado sábado. El presunto asesino, de apellido Macotelo, más tarde se arrepintió de haber matado a Angie Melisa Obando Zúñiga, de 27 años, según las autoridades.

Macotelo, de 29 años, escribió a los familiares de su novia para contarles lo que había hecho, además de adjuntarles la foto de la víctima acostada boca arriba en una cama de la casa en la que vivían, según el periódico local 'La Nación'.

Los policías y familiares de la víctima fueron al sitio y verificaron con horror que la joven estaba muerta. Luego Macotelo envió otro mensaje en el que indicaba dónde se encontraba y que se entregaría a las autoridades.

En apariencia, la mujer fue asfixiada, pues el cuerpo no tenía signos de violencia, comunicaron los forenses.

Recientemente ocurrió un caso parecido en EE.UU., donde un hombre mató a su esposa y compartió una foto del cadáver y su confesión en la red social Facebook.


http://actualidad.rt.com/sociedad/view/103483-costa-rica-whatsapp-violencia
#495
No se como pretenden que un informatico controle el aire acondicionado si hay tantas personas desempleadas por que no buscan lo que necesitan suguro que deve de haber unos cuantos con estudio y experiencia en aire acondicionado sin trabajo en mi pais suele pasar que publican plazas de trabajo para alguna posicion especifica pero cuando llegas la posicion es otra pero siempre sin salirse del area de lo que se trata la posicion de trabajo lo suelen hacer para atraer la mayor cantidad de candidatos.

Lo suelen hacer mayormente con el salario en el anuncio escriben una catidad aceptable y cuando te presentas lo que pagan es una basura.

Lo que yo te recomendaria si quieres trabajar en un area que sea para lo que tu estudias o estudiaste es que salgas a otro pais donde la situacion economica no este tan afectada por la crisis economica
#496
No me estoy burlando de ti a lo que tu haces referencia en el tema es a unas ofertas de trabajo y son esas ofertas de trabajo las que me causan gracia es imposible que alguien sobreviva con 700 Euros al año
#497
La verdad que si me causa gracia no se como es posible que pidan tantos requisitos para un trabajo dificil y despues de eso mal pagado es tu experiencia o es de alguien mas
#498
Cita de: ccrunch en 20 Agosto 2013, 23:46 PM
Oferta de trabajo (en principio para técnico informático):

Importante empresa dedicada a la informática requiere de un Técnico con experiencia en Data Center.
Las funciones de dicho técnico serán controlar la refrigeración, cuestiones de aire acondicionado, energia, problemas de cableado y todo lo correspondiente a cualquier problema de obra civil que se llevan a cabo en las instalaciones.
Se manejaran herramientas como: BMC Patro, Remedy ITSM, Remedy Atrium, Módulo inventario de SAP, UPS General Electric.
Se requiere Nivel de Inglés Alto (se realizará prueba).

Y lo que más toca los cojones:
- 3 años de experiencia en el puesto solicitado.
- Nivel de Inglés Muy Alto: se realizará prueba oral y escrita.
- Manejo de los programas requeridos.
- Disponibilidad total e incorporación inmediata.

Y todo por 1071€ brutos al mes. Por cierto, tipo contrato, otro contrato. Empresa:     SYNERGIE T.T., E.T.T. Comunidad de Madrid

Estoy estudiando un grado superior de ASIR, y creo que cuando acabe no voy a poder trabajar de esto en mi vida, porque siempre piden cosas, experiencia, que sepas usar herramientas que ni Cristo las conoce. Vosotros pensáis que el tema del trabajo es algo temporal que dentro de algo se solucionará, o esto va para largo?

En la oferta de trabajo hubo uno, pero he visto verdaderas mierdas, pedían diplomado con idiomas, por prácticas por 700€ AL AÑO. Y lo peor? cerca de 550 inscritos.

Esto si que es un chiste y esta para reirse
#499
Un hacker conocido como Mauritania Attacker consiguió los datos de acceso de Twitter de más de 15.000 usuarios y los publicó en Internet. Entre esta información no está incluida la contraseña, aunque puede llegar a ser utilizada para controlar una cuenta, por lo que supone un problema seguridad en Twitter.

Un hacker de Mauritania ha publicado datos de acceso de Twitter de unos 15.000 usuarios y aseguró a TechWorm que tiene acceso a toda la base de datos de la red social. Eso sí, la información publicada no incluye contraseñas, sino las ID asociadas a los tokens de autorización OAuth. Es decir, en principio no sería posible hacerse con el control de una cuenta tras este ataque, aunque sí publicar desde ella mediante aplicaciones de terceros, por lo que supone un problema seguridad en Twitter.

La información publicada por el hacker, Mauritania Attacker, incluye la id de Twitter, el nombre de usuario y los mencionados códigos OAuth. Además, en el documento se incluye información sobre cómo aprovecharse de estos datos para utilizar las cuentas afectadas.

Los tokens de autorización permiten que las aplicaciones de terceros se conecten con las cuentas de los usuarios sin necesidad de conocer la contraseña de estos. Para ello, es necesario conceder una autorización previa, pero ésta se mantiene de forma indefinida. Es decir, el código no cambia ni caduca, así que si está entre los obtenidos por el hacker, podrá ser utilizado.

Por lo tanto, si en algún momento has dado permisos a una aplicación, sospechosa o no, lo mejor es eliminar estos permisos y volver a concederlos más adelante, si es que se va a volver a usar esta app. De esta forma se creará un nuevo código de autenticación. En cualquier caso, sirve para recordar que el hecho de que una aplicación no obtenga la contraseña de la red social no es un sinónimo de seguridad en Twitter, ya que la clave está en los permisos que se conceden, que dan un control prácticamente absoluto sobre la cuenta.

Mauritania Attacker no ha explicado cómo consiguió esta información ni por qué ha publicado los datos. Lo más probable es que, como apuntan desde GigaOm, el ataque fuese precisamente a un tercero. Sin embargo, estos servicios no tienen la información de todos los usuarios de Twitter, sino únicamente de aquellos que usan sus herramientas y el atacante asegura poder obtener los datos de acceso de Twitter de cualquier persona. De todos modos, también es probable que haya exagerado en sus declaraciones.



http://alt1040.com/2013/08/datos-acceso-twitter-hacker
#500
Pese a informar a la mayor red social del mundo sobre un fallo en su plataforma, Khalil Shreateh no ha recibido una compensación económica por parte de Facebook. Sin embargo, para que su esfuerzo no pase desapercibido, la comunidad de informáticos ha recaudado más de 6 mil dólares para recompensar el esfuerzo del hacker palestino.

Shreateh informó en su blog que halló la manera para que los usuarios pudieran romper la seguridad de Facebook y publicar en los muros de un usuario, incluso sin tenerlo agregado como contacto. Tras indicar que el equipo de seguridad de la compañía ignoró sus comentarios decidió escribirle directamente a su creador, Mark Zuckerberg.

Si bien la compañía corrigió el problema tras la advertencia de Shreateh, no accedió al pago de una recompensa señalando que el hacker palestino había violado los términos de uso de su servicio mediante la publicación de mensajes en las páginas de otros usuarios sin su permiso.

"Yo podría vender la información sobre el fallo en sitios web de hackers negros y ganar más dinero que Facebook me podía haber pagado", dijo Khalil Shreateh en una entrevista con CNN.

Facebook inauguró en 2011 su programa de recompensas en caso de detectar fallos y, según informa Wired, ha llegado a pagar hasta un millón de dólares en los últimos años a hackers por haber ayuda a mejorar su seguridad.



http://www.rpp.com.pe/2013-08-20-facebook-no-quiere-recompensar-a-hacker-que-hallo-error-en-plataforma-noticia_623531.html