Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39721
Llevábamos mucho tiempo que no teníamos noticias del grupo de hackers. Después de la campaña política que realizaron en las elecciones de este año y después de que les atribuyera el ataque de spam en los tablones de Facebook, no se ha vuelto a tener conocimiento de ellos, por lo menos hasta este momento. El grupo ha vuelto a actuar y en este caso se ha ensañado con Iñaki Urdangarín y con su amigo el presidente de Telefónica de España, César Alierta.

Sin lugar a dudas el caso Nóos ha abierto una herida de acusaciones y difamaciones, Anonymous no ha querido dejar escapar la ocasión para mostrar su indignación por estos casos de corrupción.

La página afectada ha sido la de Innova de Telefónica en la que han sido colocados cabeceras e imágenes donde aparece Iñaki Urdangarín siendo detenido por la antigua policía nacional y con Cesar Alierta en el fondo de la imagen.

En la parte principal es donde podemos ver la imagen de Urdangarín siendo detenido.


También el grupo de hackers ha incluido un mensaje dedicado y acompañado por el logo de Anonymous que hace de firma del mensaje


Una vez más Anonymous vuelve a cargar con lo que cree que es una injusticia social

FUENTE :http://www.redeszone.net/2011/12/20/urdangarin-aparece-en-el-hackeo-de-anonymous-a-telefonica/
#39722
El pack se retrasa hasta marzo sin el uniforme del Rey.

Capcom ha decidido retirar finalmente el traje de Magneto inspirado en el Rey Juan Carlos del pack Ancient Warrior de Ultimate Marvel vs. Capcom 3.

En noviembre, la Casa Real pidió a la compañía que eliminase esta apariencia que tiene su origen en The Pulse: House of M Special, con idénticas críticas desde Zarzuela. Marvel accedió y el uniforme no volvió a aparecer en esa publicación.




Ahora Capcom ha anunciado que el pack, que estaba previsto para hoy, se retrasa al 7 de marzo en Europa, sin dar detalles pero mostrando un mensaje de disculpas en el blog oficial. Los trajes para Firebrand, Arthur y Hulk se mantienen, y próximamente se dará nuevo precio para la descarga.




FUENTE
:http://www.vandal.net/noticia/63639/capcom-retira-el-uniforme-de-magneto-inspirado-en-el-rey-juan-carlos/

Relacionado : https://foro.elhacker.net/noticias/zarzuela_pedira_que_se_retire_la_imagen_de_un_uniforme_del_rey_de_un_videojuego-t345898.0.html;msg1688930;topicseen#msg1688930
#39723
El acusado de verter comentarios injuriosos contra miembros de las Fuerzas de Seguridad del Estado (FSE) y de la Ertzaintza en la red social Tuenti ha declarado este martes que no sabe quién escribió esos mensajes y que no se explica por qué se encontraron imágenes relacionadas con ETA en su ordenador.

En el juicio celebrado en la sección primera de la Audiencia Nacional, la fiscal Ana Noé ha pedido para el procesado, Alberto Ortega Rivas, una pena de un año y medio de prisión por un delito de enaltecimiento de terrorismo en su vertiente de humillación o menosprecio a las víctimas y a sus familiares.

Según el Ministerio Público, el 30 de julio de 2009, día en el que ETA asesinó a dos guardias civiles en Calviá (Mallorca), el procesado, a través del usuario 'Alberto Asturias Dixebra', escribió un mensaje privado en el que ponía: "esos las buscan y los picolos vuelan, ja,ja,ja".

Además, el 10 de agosto de ese mismo año, apareció una foto en la que aparecían tres ertzainas y una imagen de un fuego colgada por el usuario 'Gora Euskal Erria', puso: "una pena que no ardiesen ellos".

Diez días después, Ortega Rivas, añade la Fiscalía, insertó otro comentario en otra imagen colgada por 'Gora Euskal Erria' de varios miembros de la Policía autónoma vasca realizando una detención con el siguiente texto: "a ver si acaban como los picolos de Mallorca. Puxa Euskal Herria Libre y Socialista. Que siga la lucha".

Tras contestar el otro usuario al acusado con un "estoy contigo Alberto, un tiro en la nuca y adiós, pero a todos", él le respondió el 23 de agosto diciendo: "claro que a todos, sean zipayos, picolos, munipas o policía española".

El mismo 20 de agosto, Ortega Rivas contestó a un comentario realizado por otro usuario distinto en una fotografía colgada por 'Gora Euskal Herria' en el que se aludía a que es la policía la que debería ir a la cárcel.

"¿A la cárcel? Mejor volar como los picolos de Mallorca", indicó el acusado, que también aplaudió el asesinato de otros agentes.

Tuenti fue el denunciante

Los miembros de la Guardia Civil que han testificado en el juicio han indicado que muchos de estos mensajes eran públicos, y han recordado que fue la compañía Tuenti la que denunció estos hechos después de que varios usuarios informasen de los comentarios.

Por ello, le pidieron los datos del acusado y del otro usuario, y requirieron a Telefónica, France Telecom y Vodafone la identificación de los abonados que tenían las direcciones IP en las fechas y horas correspondientes a las conexiones realizadas.

Los agentes no pudieron identificar a 'Gora Euskal Herria', pero sí dieron con el domicilio de Alberto Ortega Rivas.

Allí analizaron su ordenador y encontraron imágenes relacionadas con ETA, además de una carpeta que contenía la dirección de correo electrónico 'llibertapaAsturias@hotmail.com' y el nombre de 'Alberto Asturias Dixebra' con los datos personales.

Por todo ello, la fiscal ha pedido en sus conclusiones que se condene al acusado ya que, en su opinión, han quedado "claramente acreditados" los hechos gracias a las pruebas, y porque mandó sus mensajes a través de un medio público.

Defensa del acusado

Por su parte, el letrado de la defensa ha solicitado su absolución, pues ha asegurado que "no consta, en absoluto, quién es el autor de los mensajes" y que cualquiera pudo haberse metido en su ordenador de una forma "física o remota".

Ha alegado, además, que la red social Tuenti es privada, no pública, y que los mensajes se enviaron entre un círculo íntimo de amigos.

FUENTE :http://www.20minutos.es/noticia/1255173/0/acusado-injurias/tuenti/enaltecimiento-terrorismo/
#39724
El cantante publica una fotografía para desmentir las informaciones que le daban por muerto

'Matar' a los famosos es un hábito en muchos medios de Internet... y de fuera de ella. Desde un lugar remoto a alguien se le ocurre difundir la noticia de que un conocido ha fallecido con la esperanza de que el bulo se propague por todo el mundo. Y a veces se consigue.

La última víctima ha sido el cantante Jon Bon Jovi. Su muerte, a los 49 años, llegó a ser "trending topic" mundial en Twitter después de que que el dailynewbloginternational publicase que había sido hallado en coma en el hotel Empress de Asbury Park, en Nueva Jersey. Pese a las labores urgentes de los servicios médicos, nada pudieron hacer por la vida del líder del Bon Jovi, aseguraba la noticia.

Pese a que el representante del artista negó el fallecimiento, el propio Bon Jovi se ha visto obligado a colgar una foto en su cuenta de Facebook como si fuera una prueba de vida. Con un árbol de Navidad de fondo, el cantante de It's my life sostiene un folio en el que ha escrito: "El cielo se parece un montón a Nueva Jersey", ciudad en la que vive. Debajo de la frase data la imagen: 19 de diciembre de 2011, 6:00.

FUENTE :http://www.publico.es/televisionygente/413144/bon-jovi-confirma-que-las-noticias-de-su-muerte-han-sido-exageradas
#39725
Noticias / Primer paso para el hackeo de PS Vita
20 Diciembre 2011, 19:09 PM
Tan sólo unos días después de llegar al mercado en Japón, la scene ha mostrado el primer "Hello world" de PS Vita, la nueva consola de Sony. Esto podría ser un primer paso para el hackeo de la portátil en cuestión de meses.

El portal ElOtroLado.net informa del primer "Hello world" visto en PS Vita. Tan sólo 24 horas después de haberse producido su estreno en el país nipón, desarrolladores de la scene en Japón mostraron la ejecución de código sin firmar en la portátil, lo que se supone un primer paso para el hackeo de la videoconsola y la consiguiente llegada de aplicaciones no oficiales a la portátil así como en un futuro la ejecución de copias de juegos.

El exploit que han utilizado los hackers es uno de los que existe para la primera portátil de Sony, la PSP. De este modo, por el momento sólo es posible utilizarlo en modo PSP mediante el emulador de PS Vita sin el acceso al hardware de la videoconsola. A buen seguro Sony toma una decisión rápidamente y retirará o corregirá los juegos de PSP afectados, aunque según reconocen desde la scene de PSP el paso dado es muy limitado por el momento.

No obstante, no deja de ser llamativo lo poco que ha tardado la scene en ponerse manos a la obra con esta nueva videoconsola y conseguir algún resultado. En su momento, con la primera PSP también se consiguieron resultados en este sentido en breve lapso de tiempo, lo que permitió la pronta ejecución de todo tipo de homebrew en la primera portátil de Sony. Asimismo, en Nintendo 3DS, la última portátil que llegó al mercado antes de PlayStation Vita, se anunció un pronto hackeo mas hasta ahora poco más se ha avanzado en este sentido.



Por otro lado, como vemos en Gamerzona.com, ya conocemos las cifras de ventas de los primeros días de la portátil en el mercado japonés, donde llegó el pasado 17 de diciembre. En concreto fueron más de 321.000 unidades vendidas en sólo dos días, lo que sitúa a PS Vita en un estreno similar al que en su momento obtuvo PSP. A Europa no llegará hasta el próximo mes de febrero, momento en el que se cumplirá un año del lanzamiento de la que será su principal rival: Nintendo 3DS.

FUENTE :http://www.adslzone.net/article7551-primer-paso-para-el-hackeo-de-ps-vita.html
#39726
Noticias / Computación defensiva
20 Diciembre 2011, 19:06 PM
En los últimos meses he conocido al menos a tres personas víctimas de la actividad de piratas informáticos que se han hecho con el control de sus cuentas de Gmail y han enviado correos a toda su lista de contactos Los correos electrónicos, que parecen auténticos, afirman que han robado al titular del correo estando de viaje y éste ruega a los contactos que le envíen un giro para que pueda volver a casa. Lo que hace que el timo sea aún más eficaz es que suele pasarle a personas que efectivamente están de viaje por el extranjero, lo cual aumenta la probabilidad de que familiares y amigos caigan en el engaño.

Aunque se cree que una contraseña fuerte es una de las mejores defensas contra el fraude en línea, los hackers usan métodos cada vez más eficaces para comprometer las cuentas de correo, métodos que no necesitan adivinar la contraseña del usuario.

Es decir, ahora es más importante que nunca llevar a cabo una "computación defensiva" y tener un plan por si atacan tu cuenta.

El software malintencionado. Una amplia gama de software programado para hacer daño y que a veces se denomina "la amenaza avanzada persistente" está instalado en decenas de millones de ordenadores en todo el mundo.

Estos programas pueden capturar nombres de usuarios y contraseñas mientras los tecleas, enviar los datos a sitios web remotos e incluso abrir un "proxy" para que los atacantes puedan teclear órdenes en un buscador web abierto en tu propio ordenador. Esto hace que las medidas de seguridad de última generación como las contraseñas fuertes y el hardware de claves externas sean más o menos inútiles puesto que los "malos" teclean sus órdenes en tu propio ordenador después de que te hayas identificado.

En la actualidad la principal defensa contra el software malicioso son los programas antivirus, pero sucede, cada vez con más frecuencia, que el mejor software malicioso no se caza durante días, semanas o incluso meses después de haber sido lanzado. Como los antivirus están resultando ser poco eficaces, muchas organizaciones ahora recomiendan medidas de seguridad antediluvianas, como no clicar sobre enlaces y no abrir archivos recibidos por correo electrónico a menos que sepa que el correo es auténtico. Desgraciadamente, no existen herramientas para verificar la autenticidad de los correos.

Windows XP. Según el sitio web w3schools, aproximadamente el 33 por ciento de los ordenadores que navegan por Internet tienen instalado el sistema operativo Windows XP. Esto supone un problema porque, al contrario que Windows 7, XP es especialmente susceptible a muchas de las más perniciosas amenazas de software malicioso existentes en la actualidad. Windows 7, especialmente si está instalado en ordenadores de 64 bits, tiene características de seguridad intrínsecas al sistema operativo, como la asignación aleatoria de espacio de direcciones (ASLR en sus siglas en inglés) y una zona de datos no ejecutable. Estas protecciones jamás se incorporarán a Windows XP. Así, como regla general, no deberías usar Windows XP en un ordenador que esté conectado con Internet. Pero cuéntale eso al 33 por ciento.

Ordenadores públicos. Deberías evitar usar ordenadores públicos en hoteles, aeropuertos, bibliotecas y "centros de negocios" para acceder a cuentas de correo electrónico, porque es imposible saber si estos ordenadores están infectados con software malintencionado o no. Y muchos de ellos tienen instalado Windows XP. Así que evítalos.

Wi-Fi abierto. Los puntos de acceso inalámbricos que no requieren de una clave de acceso, no protegen tus datos en tránsito por el aire. Esto significa que cualquiera que esté usando el mismo punto de acceso puede "oler" tu nombre de usuario y contraseña. No he podido encontrar ningún informe de portátiles infectados con software malintencionado porque un analizador de paquetes los haya olfateado en cafeterías, pero es solo cuestión de tiempo. La única forma de protegerse es asegurarse de que los sitios web y los servidores de correo que usas emplean SSL (son las páginas que empiezan por "https:") para todo, no solo para el acceso.

Ataques mediante intermediarios. Esos mismos puntos de acceso de Wi-Fi abiertos pueden detectar tu contraseña usando toda una serie de ataques que se denominan de intermediarios en los que tu ordenador envía información al sitio web erróneo que, a su vez, se lo pasa al correcto, así que el canal de comunicación parece estar bien.

Los ataques de intermediarios son especialmente sencillos de llevar a cabo a través del Wi-Fi, pero pueden tener lugar en cualquier parte de la Web. Los ataques de intermediarios también pueden ponerse en marcha a través de software malicioso. Aquí ni siquiera el SSL basta, tienes que asegurarte de que el certificado del sitio web con SSL es auténtico (un certificado falsificado le dirá a tu buscador que está conectándose al sitio correcto usando SSL). Además, la mayor parte de la gente ignora los avisos sobre la existencia de una incoherencia en los números de los certificados.

Estafas mediante phising.Sorprendentemente, un número importante de usuarios siguen cayendo en las estafas del tipo phishing, en las que entregan voluntariamente su nombre de usuario y contraseña a un sitio web malicioso. Normalmente los usuarios acaban en estos sitios al clicar sobre un enlace que les han enviado por correo electrónico.

Sitio web distinto, misma contraseña. Por último, muchos sitios web (incluyendo algunos periódicos nacionales y revistas) exigen que crees una cuenta con una dirección de correo y una contraseña para poder acceder a su contenido. No uses la misma contraseña que usas para acceder a tu correo electrónico, si no los dueños del sitio web (y cualquiera que piratee ese sitio) podrán hacerse con tus otras cuentas, incluyendo la de tu correo electrónico.

¿Qué sucede si cumples con todas estas precauciones y aún así tu cuenta de correo electrónico se ve atacada?

Aquí tienes algunas ideas:

Sé un pionero de la autenticación. Google, E*Trade y otras empresas han puesto en marcha sistemas que te permiten complementar tus contraseñas con un teléfono móvil u otro aparato de seguridad complementario. Aunque es posible vencer a estos sistemas con software malicioso, siguen siendo más seguros que usar solo una contraseña. Si te importa tu seguridad, deberías ser un pionero y probarlos.

Estate preparado. Google, Facebook, Apple, Amazon y otros te permiten tomar medidas proactivas de seguridad para proteger tu cuenta en el caso de que tu contraseña se vea comprometida. Esto incluye registrar direcciones de correo alternativas, registrar números de teléfonos móviles para una segunda autenticación y proporcionar respuestas a "preguntas secretas". Lamentablemente, esto debes hacerlo antes de que pirateen tu cuenta, no después.

Estate atento. Facebook te permite proporcionar un número de móvil que recibe un SMS cuando alguien accede usando un buscador diferente al habitual. Esta es una forma fácil y eficaz de comprobar si alguien que no eres tú accede a tu cuenta. Si han accedido a tu cuenta, será un carrera por cambiar la contraseña antes de que lo hagan los atacantes.

Mantén múltiples cuentas de correo. ¡No te lo juegues todo a una única carta! Ten cuentas en múltiples servicios de correo y también cuentas en múltiples bancos. Así, cuando te pirateen por lo menos tendrás un sistema de respaldo.

Guarda copias fuera de línea. Por último, no guardes la única copia de tus valiosos datos en un servidor en la nube. Descarga tus datos a tu ordenador doméstico y luego cópialos en un disco o en un disco duro externo que no tenga conexión a Internet. Así, incluso aunque pierdas tu acceso a la Web, por lo menos tendrás una copia.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/computacion-defensiva
#39727
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.

Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.

Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.

Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.

Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.

Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.

"Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: "lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros".

Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.

El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación.

Más actualidad sobre seguridad informática en el nuevo blog en español Malware City de BitDefender en www.malwarecity.es

FUENTE :http://www.diarioti.com/noticia/Nuevo_malware_bloquea_archivos_y_cobra_por_desbloquearlos/30937
#39728
Publicado el 20 de diciembre de 2011 por Jaime Domenech

Expertos de la firma de seguridad Secunia han localizado una vulnerabilidad en la versión de Windows 7 de 64-bit, que permite inyectar y ejecutar código malicioso en los equipos a través de Safari.

Por fortuna para los usuarios, las consecuencias del "exploit" no son tan graves como en otras incidencias, ya que no habría robo de datos y simplemente el sistema operativo se quedaría colgado con la tradicional "pantalla azul de la muerte".

webDevil, el experto que descubrió el tema, explica que el origen de la vulnerabilidad se encuentra en la función NtGdiDrawStream.

Además, en h-online aclaran que el exploit genera un error de memoria en el archivo de sistema win32k.sys, fallo que se origina si se carga en Safari un archivo html que contiene un IFrame malicioso.

Por último, desde Secunia aseguran que de momento solo han detectado el problema en aquellos equipos que tienen la versión de 64-bit de Windows 7 y el navegador de Apple instalado.

vINQulos

h-online

FUENTE :http://www.theinquirer.es/2011/12/20/localizan-una-nueva-vulnerabilidad-en-windows-7.html
#39729
Publicado el 20 de diciembre de 2011 por Nerea Bilbao

Científicos estadounidenses han descubierto recientemente un nuevo tipo de atracción química gracias a los superordenadores Abe y Ember, en el Centro Nacional para Aplicaciones de Supercomputación, en la Universidad de Illinois.

Este descubrimiento abre la puerta a nuevos materiales y productos que pueden cambiar de manera sustancial el mundo. Ayuda a entender que el futuro inmediato pasa por los superordenadores capaces de almacenar grandes volúmenes de datos.

La infraestructura es vital. La existencia de una computación más potente y barata ayudará a los científicos en el saber hacer con enormes cantidades de datos que a su vez, pueden conducir a nuevos descubrimientos.

Así, una nueva forma de uso masivo de potencia de procesamiento que permita filtrar petabytes de datos dará lugar a nuevos avances. Para esto, será vital la colaboración entre ciencia y tecnología, ya que por ejemplo, sin redes de alta velocidad, el traslado de estos datos es inimaginable.

El uso del código abierto y las nuevas formas de almacenamiento en la nube han democratizado la posibilidad de jugar con las máquinas y facilitado la posibilidad de hallazgos de vital trascendencia para un futuro inmediato.

vINQulos

GigaOM

FUENTE :http://www.theinquirer.es/2011/12/20/el-futuro-pasa-por-los-superordenadores-capaces-de-soportar-grandes-volumenes-de-datos.html
#39730
Noticias / Marcas que pueden desaparecer en 2012
20 Diciembre 2011, 18:38 PM
Con cada vez más actores disputando por hacerse un hueco en el mercado, las marcas se tienen literalmente que abrirse paso a codazos para llegar al consumidor. Sin embargo, hay algunas que parecen estar perdiendo la batalla. Según un reciente informe de la consultoría de marketing Prophet, que entrevistó a 5.000 consumidores estadounidense para llevar a cabo el estudio, éstas son las 5marcas con más probabilidades de desaparecer en 2015:

Las 5 marcas con más probabilidades de desaparecer en 2015:

- Kodak (27%).
- Netflix (19%).
- U.S. Post Office (18%).
- Research In Motion (14%).
- Sears (11%).

Sea casualidad o no, lo cierto es que las cinco marcas que ostentan el dudoso "honor" que situarse en el Top 5 del ranking de Prophet tienen todas algo que en común: que han sufrido en los últimos meses varios desastres de relaciones públicas.

Es el caso de Kodak, que apostó por las amas de casa del reality estadounidense Real Housewives para publicitarse y obtuvo a cambio malas críticas y el subsiguiente desplome de sus valores en bolsa.

No mucho mejor lo está haciendo el hasta hace poco exitoso portal de vídeo streaming Netflix, que desde que decidió aplicar una "abusiva" subida de tarifas a sus servicios tiene a casi todos sus clientes en contra.

Igualmente "torpe" ha sido la política de comunicación adoptada por U.S. Post Office para hacer públicos los profundoscambios en la infraestructura de la compañía.

Otro "fracaso" sonoro fue el protagonizado por Research In Motion (RIM) el pasado mes de octubre, cuandodejó "desconectados" durante cuatro días a los usuarios de BlackBerry.

También Sears ha copado últimamente los titulares en la prensa estadounidense, y no por una buena razón precisamente. La cadena estadounidense de grandes almacenes recibió varios millones de dólares del estado de Illinois para mantener sus oficinas en Chicago en lugar de trasladarlas a otro estado.

FUENTE :http://www.laflecha.net/canales/comunicacion/noticias/marcas-que-pueden-desaparecer-en-2012