Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33101
 Publicado el 9 de mayo de 2013 por Antonio Rentero   

Nos aproximamos a un mundo sin secretos, o al menos en el que los conocimientos y la información que un día se mantuvieron ocultos son revelados sin complejos. A continuación te ofrecemos en flamante PDF el manual que utiliza la Agencia Nacional de Seguridad de Estados Unidos para desentrañar toda la información que está disponible en Internet. Son más de 600 páginas que si te las estudias bien ya podrás hacer como Neo en matrix y decir "ya sé espiar en la Red".

Ahora podrás sentirte como un espía de las películas o las series de televisión, de esos que son capaces de desentrañar la Red, pues no otra es la misión de esta voluminosa y útil guía para encontrar en Internet la información que pulula por las casi infinitas páginas y recursos alojados en servidores de todo el mundo.

"Untangling the Web: an introduction to Internet research" ha sido desclasificado ahora aunque su fecha original de publicación fue 2007, por lo que es posible que si lo repasas a fondo encuentres algunos contenidos obsoletos o faltos de actualización. Los autores del manual, Robyn Winder y Charlie Speight lo escribieron para el Centro de Contenido Digital de la Agencia de Seguridad Nacional y ahora se hace público debido a las previsiones legales del Acta de Libertad de Información.

Además de servir para que los más neófitos en aquel lejano año 2007 se hicieran una idea de la información que podían extraer de los motores de búsqueda también hay jugosos capítulos como el dedicado a mostrar cómo se puede hackear mediante Google, lo que en la práctica equivale a emplear los motores de búsqueda para acceder a información disponible públicamente que en ocasiones no estaba destinada a darse a conocer y distribuirse libremente pero que sabiendo cómo y dónde buscar puede llegar a encontrarse. Desde información confidencial de las empresas a datos supuestamente secretos de organizaciones gubernamentales o información financiera que aparece en listados no especialmente accesibles salvo que sepas dónde y cómo buscar.

Para tranquilidad de muchos, algunos de esos resquicios de seguridad han sido corregidos a lo largo de estos cinco años que han pasado desde la publicación de este manual auspiciado por la NSA, por no hablar de la evolución que han experimentado desde entonces los motores de búsqueda, pero en muchos aspectos hay una base que podría seguir siendo de aplicación y como poco nos permite averiguar cómo funcionaba esta agencia que vela por la tranquilidad de los habitantes de Estados Unidos de América.

Al final de las 643 páginas del documento hay un completo listado de recursos disponibles (al menos en 2007) online y algunos de los capítulos ayudan a comprender cómo funcionan los buscadores, a descubrir la "Internet invisible", a efectuar búsquedas en otros idiomas, consultar directorios de números de teléfono y fax por no hablar de los foros, los blogs y los agregadores de contenido o localizar físicamente una dirección IP.

vINQulo

Agencia de Seguridad Nacional

http://www.theinquirer.es/2013/05/09/untangling-the-web-sale-a-la-luz-el-documento-de-la-nsa-para-aprender-a-espiar-en-internet.html
#33102
El pasado 19 de enero se lanzó al público el servicio de almacenamiento en la nube denominado Mega.

Mega pretendía ser el sucesor de Megaupload aunque no lo ha conseguido debido a la poca confianza que tiene la gente tras perder todos los archivos. Tampoco está ganando usuarios como tenía Megaupload debido a que sus políticas restringen el almacenamiento de todo contenido con derechos de autor en sus servidores bajo la posibilidad de eliminarlo sin confirmación del usuario final.

Lo que sí que cumple el servicio Mega es la protección de nuestros archivos almacenándolos todos bajo un cifrado prácticamente indestructible lo que asegura que nuestros archivos no caerán en malas manos de forma no intencionada.

La seguridad de Mega consiste en un cifrado AES cuya clave se adjunta al link del archivo y no es conocida por nadie, ni siquiera por el propio Mega, por lo que la única forma de que la clave del archivo sea conocida es publicándola en internet junto al link. También se calcula una clave para cada fichero por lo que aunque publiquemos la clave de un archivo no será válido para otro que tengamos almacenado.

Ahora Dotcom ha confirmado el lanzamiento de un servidor de mensajería instantánea y correo electrónico con cifrado y seguridad militar que pretende proteger nuestra privacidad ante los grandes servidores como Google o Microsoft.

Kim Dotcom pretende conseguir una herramienta que ofrezca a los usuarios dicho cifrado sin que ello suponga la más mínima dificultad de uso ni consuma excesivos recursos. También quiere que dicho servicio esté integrado en el universo Mega para que, desde su propia página web podamos acceder a todo ello.

Sin duda, un servidor de correo seguro y, sobretodo, un servidor de mensajería instantánea con un cifrado extremo es necesario ya que cada vez hacemos más uso de estas tecnologías y nuestra privacidad está en constante peligro.

¿Terminará de adaptarse los servicios que ofrece Kim o finalmente será usado por unos pocos al igual que ha ocurrido con Mega debido a la desconfianza por el infortunio de Megaupload?

http://www.redeszone.net/2013/05/09/kim-dotcom-confirma-un-servicio-de-mensajeria-con-cifrado-militar/
#33103
Sí, el titular es correcto aunque evidentemente no hace falta meter el dedo por la cerradura. Únicamente basta con tocarla y llevar cerca un smartphone, ya que no hay magia de por medio, si no un software que realiza estas maravillas. La cerradura se llama Kwikset Kevo y ya está disponible, aunque de momento solo tiene aplicación para el sistema operativo de Apple.

La cerradura en sí se conecta con el teléfono móvil mediante Bluetooth 4.0, con lo cual es compatible con cualquier smartphone que lo incorpore, aunque a estas alturas la gran mayoría dispone de él. Lo que pasa es que de momento solo está disponible para los iPhone, así que los que tengan otro sistema operativo les tocará esperar de momento.

Pero el sistema es muy ingenioso. Basta tocar la cerradura y la puerta se abre, sin hacer nada en el móvil. Únicamente debemos tenerlo cerca. Además la aplicación controla cuando ya estamos dentro de nuestro domicilio y no deja pasar a nadie más a menos que se le haya indicado lo contrario. Y aunque hoy en día la gran mayoría tenemos un smartphone, y se supone que quien se instale esta tecnología en casa también dispondrá de uno, si no se tiene no pasa nada. La cerradura también viene con una llave digital que realiza la misma función que el teléfono móvil.

http://www.softzone.es/wp-content/uploads/2013/05/kevo-130508-3.jpg

Podemos prestar la llave

La entrada a la casa no es personal e intransferible. Si no estamos en casa y queremos que un familiar o un amigo puedan entrar en nuestro domicilio sin tener que dejarle una llave, podemos mandarle un permiso a través del móvil y durante un periodo de tiempo esta persona también podría abrir la puerta. Basta con dar tres toques a la cerradura para que también, cualquiera, pueda cerrar la puerta de casa.

El sistema es original, pero este tipo de tecnologías siempre llevan el debate hacia la seguridad. ¿Es suficientemente segura la cifrado del Bluetooth? Si no nos damos cuenta de que nos han robado el móvil y llevamos la dirección de nuestra casa en el propio smartphone, algo corriente, también podría resultar peligroso un sistema de este tipo. ¿Qué pensáis vosotros?

Fuente: Xataka

http://www.softzone.es/2013/05/09/ya-es-posible-abrir-cerraduras-con-el-dedo/
#33104
Noticias / El nuevo timo del 797969
9 Mayo 2013, 20:58 PM
Aparece una nueva estafa en forma de servicio Premium de SMS que ya afecta a multitud de personas. Sin darse cuenta, los afectados comienzan a enviar mensajes al número 797969 varias veces al día. Existen casos de personas que reclaman hasta 50 euros en un mes por culpa de este número.

Cada SMS enviado al número 797969 le cuesta al usuario 1,10 euros sin incluir los impuestos indirectos. En el caso que hemos localizado, el móvil del afectado enviaba 4 mensajes de texto Premium más otros 4 mensajes normales. En total, cada día le costaba unos 5 euros en este tipo de mensajes. En los 9 días que llevamos del mes de mayo, ya lleva gastados casi 33 euros solo en mensajes de texto Premium.

Aunque no es el único caso. La Red se encuentra plagada de personas que denuncian esta estafa, como por ejemplo, en este foro de listaspam.com. Los usuarios explican que no se han dado de alta voluntariamente en ningún servicio. Las cantidades estafadas a cada uno de ellos se mueven en torno a los 30-50 euros mensuales.

La mayoría de los afectados se han puesto en contacto con sus respectivas compañías de telefonía móvil, aunque con diverso resultado. Todas han conseguido darse de baja del servicio, pero solo a unos pocos les han prometido que les reembolsarán todo su dinero. Al resto, les instan a poner una denuncia ante la autoridad de consumo de su localidad.

Llamando a nuestra operadora nos debemos dar de baja sin problema, aunque algunos usuarios apuntan a que también podemos enviar BAJA al citado número, es decir, 797969. Recomendamos revisar nuestras facturas y los consumos actuales para descartar que estemos afectados por este timo.

A continuación, os dejamos una imagen con varias evidencias de un afectado. En ella podemos ver el consumo en servicios Premium del mes actual, un detalle de estos SMS enviados y por último, el importe total pagado en el mes de abril. Si conocéis algún caso similar, nos gustaría conocer vuestra opinión en los comentarios o en nuestro foro.

http://cdn.adslzone.net/pub/adslzone.net/noticias/Timo-797969.jpg

http://www.adslzone.net/article11502-el-nuevo-timo-del-797969.html
#33105
Un troyano chantajea a los usuarios infectados metiendo en su sistema varias fotografías de pornografía infantil, bloqueando el equipo e incluso mostrando al usuario, ya que captura imágenes de su cámara web. Además exige el pago de una suma de dinero para no ser denunciados a las autoridades. A continuación os ofrecemos una serie de consejos para eliminar este peligroso troyano y las fotografías que descarga.

Un centro de asesoramiento anti-botnet alemán ha sido el que ha dado la voz de alarma sobre este troyano, que utiliza la pornografía infantil para chantajear a sus víctimas. Este malware se trata de una variante del troyano BKA y además de bloquear el sistema muestra un mensaje advirtiendo que se ha detectado una actividad ilegal en el PC, ya que contiene material pedófilo. Para dar mayor credibilidad se muestran cuatro fotografías de pornografía infantil que el mismo ha descargado en el ordenador, así como un supuesto informe mostrando la edad de los menores y sus nombres. Por si fuera poco, este troyano en caso de detectar una webcam captura una imagen del propietario e insta a pagar una suma de cien euros para no ser denunciado a las autoridades e ir a juicio.

Cómo eliminar este troyano y las fotografías de pornografía infantil que descarga

Desde este centro de seguridad alemán se recomienda el uso de Hitman Pro para desinfectar el sistema, un programa basado en la nube del que ya hemos hablado en esta página y que además borrará las comprometidas fotografías. Asímismo, también recomendamos pasar el antivirus y malwarebytes antimalware. Si por desgracia no se consigue eliminar, se puede utilizar la herramienta de restauración del sistema a un punto anterior del propio windows.

Cómo es lógico no hay que realizar el pago del chantaje bajo ningún concepto, ya que el sistema permanecerá infectado y bloqueado y además enriquerecemos a los creadores de este malware.

En caso de infección por este malware u otro, os recomendamos visitar nuestra sección de seguridad, donde encontraréis consejos y manuales. Para cualquier duda os atenderemos gustosamente en nuestros foros de ayuda.

Fuente: H-online

http://www.softzone.es/2013/05/09/troyano-chantajea-instalando-pornografia-infantil/
#33106
Microsoft ha lanzado un parche temporal para la vulnerabilidad de día cero que se encontró en Internet Explorer 8 y que fue utilizada por los hackers para atacar la página Web del Departamento de Trabajo de Estados Unidos.

Microsoft acaba de lanzar un parche de emergencia para la vulnerabilidad CVE-2013-1347, la cual afecta a Internet Exploer 8 y expone los ordenadores la ejecución remota de código.

Ha sido Dustin Child, director de grupo de trabajo de la división de computación de Microsoft, quien ha anunciado el parche temporal. Asimismo, ha reconocido que la vulnerabilidad es especialmente peligrosa, ya que permite instalar malware en el PC con sólo visitar una página Web infectada. Asimismo, ha instado a los usuarios a instalar el parche para ayudar a proteger sus equipos contra ataques conocidos.

Dustin Child ha confirmado que Microsoft continúa trabajando en una solución definitiva al problema. Cabe recordar que las versiones de Internet Explorer 6, 7, 9 y 10 no se han visto afectadas. 

A finales de la semana pasada, Microsoft confirmó la existencia de la vulnerabilidad al destacar que ésta "existe en la manera en que Internet Explorer mantiene en la memoria un objeto que debería de haber sido borrado o no se ha asignado de manera apropiada". Esto, a su vez, abre la puerta a que la memoria pueda ser corrompida y se pueda ejecutar el código de manera remota en el contexto actual.

Autor: Bárbara Madariaga
Fecha: 09/05/2013


http://www.csospain.es/Microsoft-lanza-una-solucion-provisional-para-la-v/sección-actualidad/noticia-132827
#33107
Cada año, Rescuecom publica una lista con los fabricantes de ordenadores (tanto sobremesa como portátiles) más fiables del mercado, es decir, los que menos pasan por el servicio técnico. En este año 2013, los resultados han sido sorprendentes, dado que fabricantes como Lenovo que el año pasado encabezaban la lista, han bajado sustancialmente de posición en favor de fabricantes como Samsung que ya destacaron el año pasado por su baja tasa de problemas. Apple por su parte sigue bajando posiciones.

Este año la lista la encabeza Samsung seguido de Apple, los cuales en la lista de 2012 ocupaban la tercera y cuarta posición respectivamente. Lenovo ha caído desde la primera posición hasta la tercera, y es que el porcentaje de sus equipos que han pasado por el servicio técnico ha aumentado desde el 2,6% hasta el 3,8%. Sorprendente es el dato de Samsung, que además de incrementar notablemente su volumen de ventas, ha pasado de un 1.1% de equipos con problemas el año pasado, un dato que ya de por sí es bajo, a tan solo un 0,7% en el actual.

Seguir leyendo: http://hardzone.es/2013/05/09/las-marcas-de-pc-mas-fiables-rescuecom-desvela-la-lista-de-2013/
#33108
La ausencia del botón de inicio en Windows 8 es una de las características que más controversia ha creado entre los usuarios del nuevo sistema operativo de Microsoft. Si bien conocíamos que su nueva actualización denominada Windows 8.1 (Blue) tendrá una versión previa, que será presentada de forma oficial en el evento Build que se celebrará el mes de junio próximo en la ciudad norteamericana de San Francisco, no existía una confirmación por parte de los de Redmond sobre que esta pudiera incluir el ansiado botón de inicio. Pero a día de hoy y dadas unas declaraciones de la  nueva jefa de Windows, Julie Larson-Green, la sustituta de Julie Larson-Green tras la marcha de este de la compañía americana, Windows 8 puede recuperar el botón de inicio.

Según ha declarado Julie Larson-Green, Microsoft va a tener en cuenta en la nueva actualización de su nuevo sistema operativo las quejas de los usuarios al respecto. Y que si bien la característica del inicio está oculta, muchos usuarios prefieren que este siempre visible. Estas declaraciones dejan entrever que casi seguro esta ansiada característica volverá al sistema Windows.

Pese a que muchos usuarios al conocer esta noticia van ha experimentar una gran alegría, cabe comentar que todo apunta a que realmente los chicos de Redmond no van a restaurar el botón inicio en Windows 8, sino que se incluirá en el sistema un simple acceso directo a la pantalla de inicio, que no lanzará ningún menú como en sistemas predecesores. De ser así, muchos usuarios seguirán decepcionados y volverán a utilizar aplicaciones de terceros como el popular y exitoso Classic Shell, Start8 o Win 8 Start Menu Changer.

Windows 8 fue lanzado a nivel mundial el 26 de Octubre del año pasado y en seis meses ha conseguido superar los cien millones de licencias, siendo amado y odiado a partes iguales por sus usuarios y la crítica especializada, principalmente por su nueva interfaz y por el asunto que nos ocupa en esta entrada.

Fuente: Softpedia

http://www.softzone.es/2013/05/09/el-boton-de-inicio-en-windows-8-puede-ser-una-realidad/
#33109
Varios colectivos y políticos californianos han exigido una legislación que prohíba el uso de esta tecnología para fabricar armas "anónimas e imposibles de rastrear".

Después de que se hiciera pública la primera pistola fabricada con una impresora 3D, varios grupos sociales y políticos de California están diseñando una normativa que –de ser aprobada- prohibiría este tipo de diseños y su distribución en la Red.

Así, el senador californiano Leland Yee anunció el martes su intención de promover una legislación que prohíba el uso de la tecnología 3D "para crear esas armas incapaces de ser rastreadas y de producción anónima".

Si bien el senador está impresionado con la tecnología de impresión en 3D y sus posibilidades, cree que se debe garantizar que la tecnología no se utiliza con malos propósitos o con consecuencias potencialmente mortales. "Tengo la intención de introducir una legislación que garantice la seguridad pública y detener la fabricación de armas de fuego que son invisibles para los detectores de metales y que se puede hacer fácilmente sin una verificación de antecedentes", afirmó Yee.

Y es que la amenaza es ya real desde que el domingo, un grupo de fanáticos y desarrolladores publicara un video de un arma de fuego impresa en 3D, llamada el "Libertador". La pistola es totalmente de plástico, excepto por su percutor, indetectable por los escáneres de los edificios públicos o los aeropuertos.

"Tenemos que ser proactivos en la búsqueda de soluciones a esta nueva amenaza en lugar de esperar a que las tragedias inevitables que esto conllevará", agregó el senador.

http://www.computerworld.es/innovacion/california-podria-prohibir-la-impresion-de-pistolas-3d

Seguir leyendo: https://foro.elhacker.net/noticias/cody_wilson_%E2%80%9Cespana_es_el_pais_con_mas_descargas_de_pistolas%E2%80%9D-t389728.0.html
#33110
Según un estudio publicado hace unos meses, el ruido de fondo nos ayuda a desempeñar mejor en tareas creativas siempre y cuando se mantenga en ciertos niveles (concretamente, alrededor de 70 decibelios). Además, y esto lo añado yo de cosecha propia, también nos ayuda a concentrarnos y, dependiendo del estado en el que nos encontremos, a relajarnos.

Teniendo esto en cuenta, a continuación os ofrecemos una lista de siete sitios que ofrecen ruido ambiental online. Algunos de ellos toman el mencionado estudio como justificación de su existencia pero otros simplemente llevan ya un tiempo en la red. Todos ellos son gratuitos y algunos incluso cuentan con aplicaciones móviles (aunque de pago) o versiones web más que aceptables para usarlas desde nuestro teléfono o tablet.

Seguir leyendo: http://www.genbeta.com/web/siete-sitios-que-reproducen-ruido-ambiental-para-concentrarnos-o-relajarnos-mejor