Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#43641
La persecución a WikiLeaks y sus defensores podría vivir nuevos episodios en los próximos días. Según ha informado la agencia de noticias AFP, la Oficina Federal de Investigaciones (FBI) de Estados Unidos ha iniciado el proceso de búsqueda de todos aquellos usuarios que atacaron sitios como PayPal o Visa a principios del pasado mes de diciembre.

Descubrir quién estaba detrás de los ataques masivos de denegación de servicio (DDoS) lanzados contra las webs de los importantes grupos empresariales que boicotearon WikiLeaks y perseguirlos es uno de los nuevos objetivos del FBI. El grupo Anonymous, el más activo contra estas compañías que suspendieron sus cuentas con WikiLeaks, se ha situado en el punto de mira de los agentes federales estadounidenes.

La operación busca hallar a lo "militantes de Internet" que supuestamente habían tenido como blanco las "empresas percibidas como enemigas de WikiLeaks". Lo más curioso de la información es que el FBI no sólo se ha ceñido a investigar los ataques DDoS realizados dentro de las fronteras del país norteamericano, sino que podría haber seguido el rastro de usuarios que habitan en Canadá y Europa.

El ataque de denegación de servicio se puso en marcha tras el boicot que sufrió la web de Julian Assange, quien fue arrestado en Reino Unido días después de la última e ingente filtración de documentos oficiales que descubrieron, entre otras muchas cosas, las presiones del Gobierno de Estados Unidos hacia el español para que no se investigase el crimen de José Couso en la Guerra de Irak o para sacar adelante la Ley Sinde. PayPal, Visa, MasterCard e incluso Twitter fueron señalados por colaborar con la censura y sus sitios web fueron atacados en la llamada "Operación Vengar a Assange".

Por el momento, las autoridades continúan investigando quiénes estaban detrás de los ataques, aunque no deja de ser llamativo que se persiga a estos usuarios y se siga ignorando o restando importancia a todo lo revelado por WikiLeaks. La pasada semana, el sitio 4chan -desde el que surgió el grupo Anonymous- recibió un ataque DDoS. ¿Emprenderá el FBI una investigación para descubrir a los responsables?

FUENTE :http://www.adslzone.net/article5186-los-hackers-defensores-de-wikileaks-perseguidos-por-el-fbi.html
#43642
artículo de Laura Fernández publicado el 3 de enero de 2011

No podría haber unas fechas peores para quedarse sin correo electrónico como los últimos días del año, cuando la mayoría de las felicitaciones se hacen por redes sociales o por correo electrónico. Este problema lo han sufrido algunos usuarios de Hotmail el pasado fin de semana, cuando al intentar iniciar sesión se encontaron con un mensaje de bienvenida que Hotmail envía de forma automática para ayudar con los primeros pasos a los usuarios, mientras que el resto de los correos almacenados habían desaparecido.

Las protestas de los usuarios se han realizado a través del foro de Windows Live, en donde el equipo de Microsoft ha explicado que ya se ha identificado el problema y se está trabajando para restaurar el acceso a los correos de los afectados. Al parecer, no se trata de un bug, sino de un problema que la compañía está tratando de forma individual, ya que sólo ha afectado a un número de usuarios en concreto. En el caso de que seas uno de los afectados, entonces puedes informar sobre el fallo en Windows Live Solution Center.

 


FUENTE :http://www.ethek.com/hotmail-deja-sin-correos-a-sus-usuarios/
#43643
Recientemente se ha observado un nuevo ejemplar de Troyano para la plataforma móvil Android con ciertas características similares a las encontradas en el malware asociado a botnets.

El primer avistamiento fue efectuado por la empresa china de seguridad NetQin. A principios de diciembre ya se publicó una noticia en CNETNews China sobre este malware alertando de su existencia.

El ejemplar, estudiado por investigadores de la empresa LookOut, es más sofisticado de lo habitual ya que permite una vez instalado en el dispositivo de la víctima recibir comandos desde un servidor remoto de control.

El resto de características presenta los puntos comunes y esperables en este tipo de malware: El troyano va insertado en aplicaciones reempaquetadas y que presentan un aspecto "sano", descargables desde páginas chinas de aplicaciones para Android.

De hecho, el ejemplar, en principio solo afecta al público chino. Tras la instalación y la solicitud al usuario de los permisos y excepciones de seguridad, el ejemplar se dedica a recabar datos sobre el terminal como el IMEI, el IMSI (número de identificación de la SIM) o la geolocalización del usuario entre otros. También reseñar que el troyano puede desinstalar e instalar aplicaciones, aunque para ello necesite el permiso del usuario.

Geinimi viene con una lista de unos diez dominios preconfigurados a los que interroga cada 5 minutos. Si uno de ellos responde el troyano envía los datos capturados al servidor.

El bytecode de Geinimi está ofuscado y partes de la comunicación entre el troyano y el servidor de control se envían y reciben cifradas como medio de defensa frente a análisis.

El antivirus de Microsoft ha sido de los primeros (y únicos) en detectar este malware por firma:
http://www.virustotal.com/file-scan/report.html?id=e464c07435efab5ff471c148789c7ddff12f2d530f69b0eab731e7c9416cd673-1293778805


Más información


Security Alert: Geinimi, Sophisticated New Android Trojan Found in Wild
http://blog.mylookout.com/2010/12/geinimi_trojan/

David García
dgarcia@hispasec.com


FUENTE :http://www.hispasec.com/unaaldia/4452
#43644
 Esta semana James Whelton se ha apuntado el tanto de 'hackear' el iPod nano, hasta ahora hasta un nivel muy simple, ya que aún no ha podido instalar ninguna aplicación.

El desarrollador ha explicado la hazaña del 'hackeo' del iOS del iPod nano en un blog creado específicamente para tal fin: http://nanohack.me/.

Ya se había hecho con el primer iPhone, con el iPod Touch y el iPad y ahora llega el hackeo de este dispositivo. Se trata del último modelo de Nano, que debido a su pequeño tamaño y pantalla táctil resulta atractivo para los desarrolladores "caseros".

Según ha explicado Whelton, hasta ahora sólo ha logrado acceder al Springboard y realizar acciones básicas como quitar una aplicación o insertar un espacio blanco en la pantalla.

Además, este desarrollador también ha añadido que "si puede conseguir un gestor de arranque o algo en él", cree que sería un dispositivo "impresionante" para desarrollar nuevo 'software'.

FUENTE :http://www.iblnews.com/story/59670

#43645
Noticias / dmesg: diagnostica tu sistema
2 Enero 2011, 22:34 PM
 Una de las cualidades que, tradicionalmente, ha caracterizado a los sistemas basados en Linux es la facilidad y variedad de modos con los que puedes extraer información del sistema, del hardware, de tu red, etc. Ya hemos visto varios ejemplos en Linux Zone sobre la versatilidad de las aplicaciones en terminal (clic aquí, aquí o aquí) para obtener esa información. En el caso que nos ocupa, vamos a estudiar la herramienta dmesg, con la que podremos obtener datos sobre el funcionamiento de nuestro equipo. ¿Falla algo y no sabes por qué? Unos pocos ejemplos con dmesg pueden orientarte.

Citardmesg (diagnostic message, mensajes de diagnóstico) es un comando presente en los sistemas operativos Unix que lista el buffer de mensajes del núcleo. Este buffer contiene una gran variedad de mensajes importantes generados durante el arranque del sistema y durante la depuración de aplicaciones.

Ésa es la definición que nos aporta la Wikipedia. Veamos cómo se traduce con ejemplos prácticos.

- Veamos lo último acaecido en nuestro equipo:

dmesg | tail

- Vayamos por partes:

dmesg | less

Para ir al final, pulsad la tecla Fin de vuestro teclado. Para salir de la lectura del log, pulsad la tecla Q.

- Crea un archivo con el registro completo de dmesg:

dmesg > miregistro

- ¿Demasiada información? Filtremos el registro por palabras, con grep. Vamos a ver qué ha pasado con las conexioens usb, por ejemplo.

dmesg | grep -i usb

- Si quieres borrar el registro para empezar de nuevo:

dmesg -c

FUENTE :http://www.linuxzone.es/2011/01/02/dmesg-diagnostica-tu-sistema/
#43646
 Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.

Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.

Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.

El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.

Gracias a esto, podremos obtener su dirección MAC inalámbrica y geolocalizar de una forma muy rápida a un usuario.

¿Cómo podemos geolocalizar mediante la dirección MAC inalámbrica? Lee esto:

Geolocalización mediante la MAC address inalámbrica (dirección MAC de los routers)

Tienes más información sobre esta vulnerabilidad aquí: Ver PDF

Fuente: www.devttys0.com

LEIDO EN :http://www.redeszone.net/2011/01/02/vulnerabilidad-en-dd-wrt-permite-la-geolocalizacion-casi-exacta-de-sus-usuarios/
#43647
 Los principales objetivos de las amenazas informáticas emergentes en 2011 serán sobre todo en los productos de Apple, los servicios de geolocalización como Foursquare y los dispositivos móviles, entre otros, según ha dicho McAfee en su informe 'Predicción de Amenazas para 2011'.

La compañía también prevé ataques dirigidos a servicios de abreviación de URL y plataformas de TV por Internet, pero sobre todo un aumento de ataques motivados por asuntos políticos como la 'ley Sinde' y la actividad 'hacker' surgida de los documentos de WikiLeaks.

McAfee ha detallado en la nota de prensa una lista con 9 posibles amenazas para 2011. El uso malicioso de redes sociales se presenta como uno de los principales ataques para el año que entra, concretamente en los servicios de abreviación de URL's.

Redes sociales como Twitter, facilitan la ocultación de cibercriminales, lo que propiciará un incremento del spam, timos u otros objetos maliciosos.

Los servicios de geolocalización como Foursquare o el reciente Facebook Lugares, son plataformas que facilitan el acceso a los 'hackers', ya que éstos proporcionan una gran cantidad de datos muy suculentos para ellos, como pueden ser el lugar donde nos encontramos a tiempo real, el uso que estamos haciendo de Twitter o las aplicaciones de las que que hacemos uso.

El informe de McAfee revela que los ataques a dispositivos móviles están aumentando de forma considerable. Tras el Jailbreak, el lento avance hacia la cifrado de los móviles y la frágil estructura que poseen, se han convertido en el objetivo perfecto para las amenazas, como dice la compañía.

Los productos de Apple como el iPad y el iPhone han ganado popularidad dentro del entorno empresarial poniendo en riesgo la exposición de datos privados e identidades, con lo cual, según McAfee, los 'botnets' y troyanos dirigidos a Apple aumentarán en 2011.

Según el informe de predicciones, las plataformas de TV por Internet como Google TV tampoco se quedarán atrás. De hecho, han previsto un incremento de aplicaciones sospechosas, generando agujeros de privacidad.

El 'malware' firmado por amigos y la sofisticación que van a ir adquiriendo los virus, representarán también una amenaza para el año que viene. Pero los ataques con motivación política como los vividos hace poco por parte de Anonymous en apoyo a WikiLeaks, seguirán siendo una tendencia a seguir.

El llamado 'hacktivismo' estará cada vez más organizado y se convertirá en la nueva forma de demostrar posiciones políticas y protestar contra los líderes políticos, según ha apuntado McAfee en su informe.

Finalmente, Vincent Weafer, vicepresidente sénior de los laboratorios McAfee ha sentenciado que "estas plataformas y servicios se han hecho muy populares en un corto período de tiempo, y somos testigos de un aumento significativo de las vulnerabilidades, los ataques y la pérdida de datos".

FUENTE :http://www.iblnews.com/story/59657

#43648
La feria de internautas de Berlín, la más importante del sector en Europa, rechaza a quienes cometen tropelías en ordenadores ajenos

PATRICIA SEVILLA CIORDIA - Berlín - 31/12/2010

Descubrir que el nuevo carnet de identidad alemán tiene puntos débiles que, mal intencionados, pueden aprovechar para hacerse pasar (electrónicamente) por la víctima. Demostrar que terminales electrónicas preparadas para votar en unas elecciones en Alemania se pueden manipular y además son dispositivos no transparentes y en consecuencia antidemocráticos, lo que condujo a que el Tribunal Constitucional alemán declarara en 2009 su uso como anticonstitucional. Abogar por la libre circulación de la información, la neutralidad de la Red y proteger a toda costa la esfera privada.

Estos son algunos puntos de la actividad del Chaos Computer Club (CCC), la asociación de hackers y activistas informáticos más grande de Europa. Todo ello no parece encajar con la idea habitual de que un hacker es un individuo de dudosa moral que se dedica a irrumpir en los ordenadores de los demás y hacer estropicios.

"Alguien así no dura mucho entre la comunidad del club", comenta Constanze Kurz, del CCC. Y es que, sin imponer nada, los miembros de esta asociación se rigen por un código ético cuyas bases ya estableció en 1984 Steven Levy en su libro Hackers (ahora reeditado y ampliado en su 25 aniversario).

Hackear es en esencia "una actividad con una fuerte componente de juego", aclara Debora Weber-Wulff, profesora de la Escuela Superior para Técnica y Economía (HTW en sus siglas en alemán) de Berlín. Es querer saber cómo funcionan las cosas de este mundo y compartirlo con los demás. No significa necesariamente centrarse solo en encontrar las cosquillas a un sistema operativo dado o hallar deficiencias a alguno de los artilugios tecnológicos con los que estamos acostumbrados a convivir, sino también encontrar vías alternativas de hacer las cosas o conseguir que un dispositivo dado haga algo o usarlo para algo para lo que no estaba pensado. En definitiva, hacer un uso creativo y libre de la tecnología.

Este tipo de intervenciones, hacer público el conocimiento adquirido en el proceso, compartirlo con la comunidad y los casos en los que algún tocado (como los describen en la ética del hacker el CCC en su web) explota inapropiadamente estos conocimientos, es lo que ha dado origen a que, en el mejor de los casos se perciban con ambivalencia, y en el peor, a criminalizar el término hacker. Esta "comunidad galáctica de seres de todas las edades, género, origen o posición social", como se autodefinen, y que cuenta actualmente con unos 2.700 miembros, fue fundada en 1981 por Wau Holland en la sede del periódico berlinés Die Tageszeitung (Taz). El club tiene una estructura descentralizada y se divide en pequeños grupos locales y regionales que se encuentran con regularidad a lo largo del año. Desde 1984, se organiza un encuentro para miembros y personas interesadas en el Chaos Communication Congress que acaba de celebrar su 27ª edición en Berlín y que está ganando cada vez más importancia a nivel internacional.

"El club ofrece a los socios infraestructura pero como tal no hace nada excepto comunicarse con la prensa", dice Henryk Plötz, miembro desde 2001. "Son los miembros los que hacen cosas y los que se organizan para colaborar en diversos temas y proyectos que les interesan", puntualiza. Plötz trabaja ahora en tarjetas inteligentes del tipo del nuevo carnet de identidad alemán, y añade "destripo las tarjetas para ver cómo funcionan. En el mundo académico, esto no lo verían con buenos ojos".

Los principios

- El acceso a las máquinas que ponga de manifiesto cómo funciona este mundo debe ser ilimitado.

- La información ha de ser libre.

- Desconfía de la autoridad.

- Juzga a un hacker por cómo actúa, no por su aspecto, edad, origen...

- Se puede generar arte y belleza con un ordenador.

- No revuelvas ni destruyas los datos de otros.

- Utilizar los datos públicos, proteger los datos privados.

FUENTE :http://www.elpais.com/articulo/Pantallas/hackers/reivindican/etica/elpepurtv/20101231elpepirtv_1/Tes
#43649
La alarma no ha sonado el 1 de enero en algunas configuraciones

Nuevo fallo de la alarma del despertador del iPhone. Un número indeterminado de usuarios están publicando sus quejas porque el despertador no ha sonado. El problema se ha producido en las alarmas programadas para que sonaran una sola vez y no en las programadas para activarse en fechas concretas o durante varios días consecutivos. El fallo se solventará el próximo 3 de enero automáticamente. Los expertos recomiendan programar la alarma en fechas concretas o para días sucesivos para asegurarse que el domingo suene el despertador.


No es la primera vez que ello sucede. En noviembre, varios propietarios de un iPhone llegaron tarde al trabajo porque el primer día de aquel mes no sonó. En España, al ser un día festivo, este fallo tuvo menos repercusión.


El teléfono inteligente cambió correctamente la hora que se había modificado en la madrugada con el retraso de sesenta minutos, pero el programa de la alarma no registró el cambio y sonó una hora después. Este problema ya se detectó en Australia y Nueva Zelanda cuando procedieron al cambio horario.

FUENTE :http://www.elpais.com/articulo/tecnologia/Nuevo/fallo/despertador/iPhone/elpeputec/20110101elpeputec_2/Tes
#43650
No había mejor manera de comenzar este nuevo año, que con una lista actualizada de los servidores seguros de emule. Utilizando estos servidores seguros evitaremos servidores creados para entorpecer la sana labor del intercambio de archivos (archivos corruptos, archivos infectados, servidores que recopilan información sobre los users, etc).

Podéis consultar este listado de servers seguros para emule en el siguiente enlace:

Servidores seguros Emule 2011

Además os invitamos a visitar nuestra sección de manuales P2P, donde encontraréis tutoriales de instalación y configuración de emule, Ares, lphant, pando, utorrent, bitcomet, etc.

FUENTE :http://www.softzone.es/2011/01/01/actualizamos-el-listado-de-servidores-seguros-para-emule-para-este-ano-2011/