Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Mister12

#751
Cita de: Darhius en 23 Julio 2013, 01:16 AM
nacimos por un agujero, comemos por un agujero, escuchamos por un agujero, respiramos por un agujero, defecamos por un agujero, nos reproducimos por un agujero, terminamos en un agujero D:

Muy cierto

En cuanto  a lo de los lentes tengo entendido que cuando usas algun tipo de lentes para la vista los tienes que estar cambiando cada cierto periodo de tiempo esto es para todo tipo de lentes o existe algún tipo de lentes que no se tenga que cambiar y que me dicen de los lentes de contacto  si por algo se conoce un hacker es por usar lentes  
#752
La agencia de investigación militar estadounidense DARPA está desarrollando una red inalámbrica con fines militares que será capaz de transmitir datos a una velocidad de 100 gigabits por segundo.

El proyecto 100 Gb/s RF Backbone, también conocido como '100G', tiene por finalidad dotar a los soldados y a sus mandos de conexión sin cables de alta velocidad y seguridad garantizada.

La compañía Applied Communication Sciences será responsable de desarrollar la tecnología para que se lleve a cabo el ambicioso plan. Según el portal Military Aerospace, los expertos de la empresa pretenden que la conectividad de la red sea igual que la obtenida con una red de fibra óptica, pero por el aire.

La página informó de que el coste de la primera fase será de 4,3 millones de dólares y agregó que la DARPA espera adjudicar más contratos, por lo que Applied Communication Sciences será solo una de las compañías dentro del proyecto 100G.

Además de transmitir datos a 100 gigabits por segundo, superando considerablemente los sistemas actuales de unos 250 megabytes por segundo, podrá cubrir distancias de más de 200 kilómetros. El volumen de datos que se puedan procesar será prácticamente ilimitado.

En primer lugar la compañía planea diseñar la tecnología necesaria para la creación de la red inalámbrica. Más tarde, el proyecta desarrollar prototipos de transceptores 100G que integrarán en aviones e instalaciones fijas en tierra, y después realizaría un prototipo final para las pruebas en vuelo.

http://actualidad.rt.com/ciencias/view/100836-darpa-red-inalambrica-militar-velocidad
#753
Una británica explica en su blog cómo comprando bitcoines y otras monedas virtuales por valor de poco menos de 150 dólares, llegó a crear una empresa de intercambio de estas divisas valorada en 384.000 dólares.
La británica Kate Craig-Wood describe en su blog cómo hace aproximadamente un año compró 30 bitcoines por valor de unos 4,60 dólares cada uno. Nueve meses después, vio como el precio de sus monedas virtuales subía de manera espectacular, de su valor inicial (poco menos de 150 dólares) hasta más de 3.000 dólares.

Ante este hecho, Craig-Wood comenzó una búsqueda en Internet sobre las divisas virtuales existentes, hallando monedas como los litecoines, 'hermanos' de los bitcoines. Con ambas comenzó a comerciar en los mercados de divisas, doblando sus ingresos rápidamente. Como desconfiaba de si dicho valor sería real o no, convirtió a bitcoines todos los fondos acumulados, los transfirió a su cuenta en libras y los retiró, obteniendo todo el dinero que en principio valían.

Así, comprando y vendiendo monedas virtuales, Craig decidió montar su propia "empresa virtual planificada" para el intercambio de acciones en bitcoines y litecoines. La empresa se llama CipherMine y se basa en la construcción de programas 'mineros' que usan tarjetas gráficas para acelerar el proceso de 'minado de bitcoines'.

El proceso de generar bitcoines es conocido como 'minar', un término que remite a la minería de metales preciosos. La minería de bitcoines es el proceso por el cual se generan los 'bloques' (o transacciones que se han llevado a cabo en bitcoines) de una 'cadena' (lista pública de estas transacciones) cuyo propósito es el de verificar la legitimidad de las últimas operaciones de este tipo realizadas. El agregar un nuevo bloque a la cadena es un proceso difícil que requiere un gran poder de cómputo, y a esa labor se dedica fundamentalmente la empresa virtual de Craig.

Las acciones en litecoines y bitcoines de CipherMine salieron a bolsa hace unos días y se agotaron en cuestión de horas. La capitalización bursátil de CipherMine se sitúa actualmente en unos 150.000 litecoines o, lo que es lo mismo, en alrededor de 384.000 dólares.


http://actualidad.rt.com/economia/view/100821-generar-fortuna-virtual-divisas-bitcoins
#754
Como muchos abran leído se habla de que Edward Snowden usa el servicio de correo elctronico de  Lavabit pero al mismo tiempo se comenta de que no es seguro http://alt1040.com/2013/07/lavabit-correo-electronico-seguro

Por otro lado tenemos



Autistici/Inventati

Bitmessage: Es una prometedora alternativa de email seguro pero los riesgos corren por cuenta del usuario

Kolab: No leido nada para decir este servicio



MyKolab: Tiene su Host en Zuiza y beneficios de Strong Swiss privacy laws funciona con un software libre y permite exportar todos tus datos

Riseup: Este es el servicio de emal menos confiable para mi tiene su host en USA y tambien empiesa a ofrecer servicios de VPN, Chat y etherpad

Por otro lado los servicios de encriptacion de correo electrónico

Enigmail: Es un encriptador de datos y desencriptador de programas de pc provee criptografia y privacidad y autentificacion para comunicacion de datos PGP

Otras opciones son

TorBirdy: Este es experimental

GNU Privacy Guard - GPG

GPGMail

Mailvelope

OpenPGP.js

WebPG

Cual seria la combinacion mas segura
#755
La empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.

No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.

Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.

La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.

Esto se debe a cómo está planteada la seguridad en la plataforma. Todas las aplicaciones tienen una firma criptográfica que, en principio, evita que se modifique el código del APK de una app sin que el sistema operativo sea consciente de ello. Pero la vulnerabilidad que ha descubierto Bluebox permite cambiar el código sin afectar a esta firma gracias a "discrepancias en cómo las aplicaciones Android son verificadas e instaladas". Es decir, Android no se dará cuenta de que el programa no ha sido modificado.

Si esto ocurriese, se podría conseguir acceso a toda la información almacenada en el smartphone. Pero hay más. Dado que en los teléfonos fabricados por terceros hay un gran número de aplicaciones con permisos especiales, un atacante podría acceder a todas las aplicaciones instaladas y, de este modo, controlar el terminal hasta el punto de ser capaz de realizar llamadas, enviar SMS o encender la cámara.

Por lo tanto, son los propios fabricantes quienes deben desarrollar y lanzar actualizaciones para garantizar la seguridad de sus usuarios. Y esto lleva tiempo. Google, por su parte, debería explorar el fallo, si es que no lo ha hecho ya, y trabajar con estos fabricantes para conseguir una respuesta rápida.

http://alt1040.com/2013/07/vulnerabilidad-de-android-bluebox?utm_source=self&utm_medium=banner&utm_campaign=Destacados%2BHome
#756
Tras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.

Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.

Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.

¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la opción de montar nuestro propio sistema de almacenamiento de archivos y tenerlo accesible desde cualquier lugar a través de Internet.

Opciones sobre la mesa, la verdad, podemos encontrar unas cuentas y dependiendo de nuestro presupuesto, la infraestructura que contemos o el objetivo que nos queramos marcar tendremos que optar por una solución u otra. Con esta idea, y con el objetivo de mostrar varias opciones, vamos a dedicar unos minutos a repasar algunas ideas y recursos para desplegar nuestro propio sistema de almacenamiento en la nube, es decir, nuestra nube privada.

Plug
Plug es un servicio del que nos hablaron hace unos días nuestros compañeros de Gizmología; un servicio que nos plantea un pequeño gadget con un conector USB y un puerto de red que nos permite transformar un pendrive USB o un disco duro externo en un almacenamiento en línea totalmente privado.

Plug, por ahora, es un proyecto que ha buscado financiación en Kickstarter y ha recibido casi medio millón de dólares (una gran inyección de capital si tenemos en cuenta que buscaban 69.000 dólares) con los que poder financiar el producto y desarrollar este sistema que nos permitirá sincronizar información entre nuestros dispositivos, concentrar la información que manejamos en un único lugar de referencia y, además, mantener la privacidad de nuestros datos porque el almacenamiento físico estará en nuestra casa (a salvo de intervenciones o incursiones de terceros).

Entre las medidas de seguridad que implementa el dispositivo, Plug establece una conexión VPN entre nuestro almacenamiento y nuestros dispositivos cliente así que, si realmente consiguen lanzarlo al mercado, va a ser un proyecto a seguir bien de cerca.

ownCloud
ownCloud es una opción para aquellos que disponen de un espacio de hosting o un servidor propio (ya sea físico o virtual) en un ISP. ownCloud es una solución que nos permite implementar nuestro propio servicio de almacenamiento en la nube con el que poder almacenar archivos, acceder a ellos de manera remota (tanto en escritorio Windows, OS X y Linux como desde dispositivos móviles iOS y Android) o compartirlos con otros usuarios a los que demos permisos en nuestro servidor.

Además de poder montar nuestro "propio Dropbox" en versión nube privada, ownCloud puede ser una interesante plataforma para trabajar en grupo porque nos permite compartir calendarios (incluye un calendario en línea con el que desvincularnos, por ejemplo, de Google Calendar), permite versionar los archivos que almacenamos (ideal para restaurar archivos o cambios realizados), incluye un gestor de tareas, un visor de documentos y se puede integrar con directorios LDAP y Active Directory de Microsoft (para entornos basados en controladores de dominio Windows).

Un proyecto libre que está abierto a los desarrolladores de plugins y complementos que también se ofrece en algunos servicios de hosting ya instalado (aunque desplegarlo es muy sencillo y no es una tarea compleja).

Openstack
Openstack es un proyecto de gran proyección que tiene como objetivo sentar las bases sobre las que desplegar infraestructuras en la nube sobre arquitecturas abiertas. Dicho de otra forma, Openstack nos permite desplegar un servicio de IaaS (infrastructure as a service), como lo que nos ofrece Azure de Microsoft pero, eso sí, en software libre. Este proyecto está impulsado por grandes pesos pesados del sector como AMD, Cisco, Dell, HP, IBM, Yahoo!, Red Hat o VMware y tuvo su origen en un proyecto conjunto entre RackSpace (que también sigue vinculada al proyecto) y la NASA como continuación al proyecto Nebula que la Agencia Espacial de Estados Unidos desarrolló en 2010.

Con esta tarjeta de presentación, este proyecto libre que se distribuye bajo Licencia de Apache, nos ofrece la plataforma sobre la que desplegar un servicio IaaS totalmente flexible y en 3 bloques: almacenamiento, computación y networking. Evidentemente, estamos hablando de "palabras mayores" y el escenario que plantea Openstack es el de un data center en el que se manejan petabytes de información pero, aún así, si contamos con servidores en un ISP podemos probar este servicio y desplegar nuestro sistema de almacenamiento flexible e implamentar nuestro propio clúster de almacenamiento o de servidores sin depender de un tercero como Amazon o Microsoft.

Un NAS comercial
Además de las infraestructuras en la nube, un servidor NAS nos puede servir como servicio de almacenamiento de archivos privado con la posibilidad de acceder de manera remota a toda nuestra información. Cada vez son más los NAS comerciales que nos ofrecen este tipo de funcionalidades ya sea de manera nativa o mediante plugins realizados por la comunidad de desarrolladores.

NAS como los de Synology, por ejemplo, nos ofrecen este tipo de opciones entre las funcionalidades que incluyen sus productos y podemos acceder en remoto a nuestra información o controlar, incluso, la descarga de Torrents directamente desde el NAS. Seagate, Drobo o Lacie también ofrecen almacenamiento NAS que podemos usar como si fuesen nuestra nube privada y acceder a la información a través de Internet cómodamente y sabiendo que el almacenamiento está seguro en nuestra casa.

FreeNAS
FreeNAS es una distribución FreeBSD que nos permite desplegar nuestro propio NAS low cost usando un viejo PC que tengamos en casa y que, de esta forma, podremos rescatar del olvido. Además de ser un proyecto en software libre, FreeNAS es especialmente interesante porque nos permite desplegar en nuestras propias infraestructuras un servicio de almacenamiento en línea.

Si bien instalar FreeNAS no es complicado y su uso en la red de nuestra casa es bastante sencillo, hay que reconocer que hacer que nuestros archivos estén disponibles en remoto requiere algo de tiempo pero vale la pena intentarlo y así garantizar que tenemos el control de nuestros archivos. Si no queremos "emular" a Dropbox siempre nos quedará la opción usar el clásico servidor de FTP que también se incluye en esta distribución.

http://alt1040.com/2013/07/como-crear-tu-propia-nube-privada?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#757
Luego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos

Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.

Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.

El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos utilizando la tarjeta SIM son muy comunes).

La vulnerabilidad que haría posible el hackear tarjetas SIM estaría relacionada con dos factores. Primeramente, que muchas de estas tarjetas en el mundo aún utilizan un protocolo de cifrado y seguridad llamado DES (estándar de cifrado digital, por sus siglas en inglés), el cual fue creado por IBM en la década de 1970, y que hasta ahora no había sido vulnerado. Sin embargo, operadores como AT&T aseguran que sus tarjetas no son vulnerables dado que utilizan un nuevo protocolo llamado 3DS, que nació como evolución del creado por IBM.

El segundo factor al que estaría ligada esta vulnerabilidad tiene que ver con el lenguaje de programación Java Card, con el que han sido programadas unas seis mil millones de tarjetas SIM. Según el investigador Nohl, enviando un mensaje de texto binario (que el usuario ni siquiera podrá ver) se podría hackear esta tarjeta. El analista lo compara con la programación sobre aire, mejor conocida como OTA.

Los detalles de este descubrimiento son muy técnicos y realmente el analista de seguridad no los ha explicado al detalle, aunque si se ha puesto en contacto con la asociación GSMA (de operadores móviles y compañías relacionadas a este mundo) para ofrecer la información correspondiente. Kohl dará todos los detalles de su descubrimiento durante la conferencia Black Hat 2013 de hackers y analistas de seguridad, que se llevará a cabo a finales del mes de julio.

Finalmente el analista alemán asegura que actualmente no hay manera de que esta información esté en manos malintencionadas, pero al conocerse que ya es posible vulnerar tarjetas SIM, calcula que en aproximadamente seis meses ya podrían haber hackers que descubran el fallo de seguridad, por lo que los operadores y la GSMA deben trabajar rápido.

http://alt1040.com/2013/07/logran-hackear-tarjetas-sim?utm_source=self&utm_medium=nav&utm_campaign=mas+leido+single
#758
Ok te estare enviando el link por PM

Cita de: Ikillnukes en 22 Julio 2013, 16:14 PM
Normalmente en HotMail antes por lo menos te avisaban si era un correo malicioso, ya no se si ahora. Pero por si las moscas uso Gmail... ;)

La cuenta de email donde me sucedió esto es de Yahoo
#759
Foro Libre / Re: como detectar la infidelidad
21 Julio 2013, 18:17 PM
Si conoces bien a esa persona seguro que mas de un comportamiento extraño vas a encontrar y si lo que quieres quizá sean pruebas contundentes para saber si tu pareja te es infiel o no

Ponle un software de monitoreo a tu pareja en el móvil y en la PC


Cita de: Psyfurius en 21 Julio 2013, 19:47 PM
Como detectar la infidelidad?

- Keylooger.

Lo mas eficaz
#760
Casi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.

La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.

Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.

http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos