En otras palabras / In your language
Buscar
Loading
Nube de Etiquetas
3D
(7)
ADSL
(7)
Almacenamiento
(14)
Android
(82)
Aplicaciones Web
(81)
Apple
(26)
Apps Android
(312)
Arte
(3)
Ciencia
(6)
Citas
(45)
Consolas
(13)
Curiosidades
(3)
Ebooks
(24)
Economía
(11)
Educación
(39)
Fotografía
(20)
Gadgets
(45)
GNU/Linux
(10)
Google
(38)
Hack
(13)
Hacktivismo
(3)
Hardware
(46)
Hazlo tu mismo
(6)
HTC
(9)
Humor
(63)
Idiomas
(3)
Internet
(118)
iPhone
(38)
Judicial
(16)
Juegos
(25)
Legales
(31)
Mac
(6)
Manuales
(9)
Microsoft
(6)
Mozilla
(2)
Música
(10)
Nokia
(3)
P2P
(11)
Podcast
(1)
Política
(13)
Programación
(3)
Redes
(9)
Redes Sociales
(38)
Seguridad
(6)
SGAE
(26)
Software
(57)
Software Libre
(33)
Solidario
(3)
Sony
(6)
Tablets
(5)
Tecnología
(18)
Telefonía
(50)
Televisión
(12)
Ubuntu
(2)
Usb
(1)
varios
(33)
Vídeo
(18)
Virus y malware
(7)
Web
(126)
Windows
(10)
YouTube
(3)
Leenos en tu e-book
También puedes seguirnos en
Internautas TV
Blogs a los que sigo
Lo + visto
-
Tenemos noticias de que Apple podría estar preparando el lanzamiento de una nueva actualización para su terminales iPhone en lo que sería la...
-
Hace una semana que Google presentó su esperada versión de Android 2.3 (también conocida como Gingerbread) y tras este tiempo hemos podido c...
-
Ahora, con los desplazamientos vacacionales se pueden llegar a ver rotondas tan curiosas como estas: ¿Un cementerio en una rotonda? bueno,...
-
Naufragando por la red, nos hemos topado con Educarex , el portal educativo extremeño y no hemos podido por menos que dedicarle una entrada...
-
Soporte: ¿Qué sistema operativo está usando? Cliente: Un Pentium. Soporte: No puedo instalar el sistema Mac OS en su computador. No es...
-
Navegando por la web hemos encontrado vadefutbol.com una página basada en RSS, comentarios y seguimiento de partidos de fútbol en directo y...
Acerca de mi
Mostrando entradas con la etiqueta Hack. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hack. Mostrar todas las entradas
26 may 2011

![]() |
Kevin Mitnick |
Leemos en Portafolio.com un artículo sobre los 10 mejores hackers de la historia y dado que nos ha llamado mucho la atención pasamos a reproducirlo a continuación. Es asombroso lo que puede hacer la gente con ganas de aprender e investigar.
"10. Sven Jaschan
Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.
9. David L. Smith
Fue el autor del virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999. No es mucha la información que se conoce de este 'hacker'.
8. Jonathan James
Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.
El 'backdoor' que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó –(Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.
La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.
7. Robert Tappan Morris
Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
6. Michael Cale
Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.
5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.
4. Stephen Wozniak
Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.
3. Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
2. Kevin Poulson
Poulson logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991.
1. Kevin Mitnick
Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática."
(Fuente: Portafolio.com)
.
2 mar 2011


Para su construcción sólo se requiere de una botella de plástico, dos pastillas de cloro, un bote de película fotográfica y agua...
31 ene 2011

Cisco en su informe anual Cisco 2010 Annual Security Report (PDF) asegura que los ataques hacia los smartphones con sistema operativo Apple iOs y Android aumentarán en este año debido principalmente a dos aspectos, el primero el hecho de que han aumentado el número de terminales con estos sistemas operativos y el segundo el aumento de las medidas de seguridad del sistema Windows.
Henry Stern asegura que hay ciertos signos de actividad entorno a las aplicaciones móviles en los smartphones como es el hecho de que intenten incorporar aplicaciones falsas en el Market de Android o los 60 parches lanzados para solucionar vulnerabilidades de seguridad en Apple iOs 4.
Nos llama la atención en el gráfico anterior la vulnerabilidad tan baja de Cisco, desconocemos si esto es así por ser esta la empresa que edita el informe o bien por la calidad de sus productos la cual no deja lugar a dudas.


24 ene 2011


INTECO (Instituto Nacional de Tecnologías de la Comunicación) ha publicado en su web una alerta en la que informa sobre un fallo en el navegador integrado en el sistema operativo Android que podría llevar al robo de datos de la tarjeta SD.
Dado el interés de esta información pasamos a reproducirla en su integridad.
10 ene 2011

Ya anunciábamos en su momento que la Mac App Store iba a entrar en funcionamiento el día de reyes pero para sorpresa de la multinacional de Cupertino, esta ha sido hackeada en menos de 24 horas.
Para aquellos que a estas alturas aún no sepan que es la Mac App Store indicar que es una tienda similar a la que ya tiene Apple para los terminales móviles y que se ha abierto con 1000 aplicaciones de entrada a precios "asequibles" pero ni eso ha detenido a los hackers que se han puesto manos a la obra desde el momento de su apertura buscando un agujero de seguridad, cosa que han conseguido.
Lo que se pretende con el hackeo es que cualquiera pueda entrar y descargarse cualquier aplicación sin pagar pero, los desarrolladores del software para realizar estas descargas sin pasar por caja han dicho que no es el momento de hacerlo público y que se lo reservan hasta febrero.
Por qué esta decisión pues al parecer tiene su lógica, ya que, y según palabras de uno de los desarrolladores:
La mayoría de las aplicaciones que están en la Mac App Store [en este primer momento] serán decentes, será muy buenas. Apple no va a poner basura en la App Store ya desde su lanzamiento. Pasarán unos cuantos meses hasta que la App Store tenga un buen número de aplicaciones basura, y cuando sintamos que hay mucha basura, probablemente distribuyamos Kickback […] No queremos devaluar las aplicaciones y frustrar a sus desarrolladores.
Sin lugar a dudas una postura muy loable, pero hay que reconocer que el hecho principal es que la tienda de Apple ha sido hackeada ( y en unas horas)


Con Blacksheep podemos ver si alguien está obteniendo nuestros datos a través de una red abierta como puede ser la existente en una cafetería, aeropuerto, ... En caso de que alguien nos esté interceptando aparecería un mensaje como el siguiente indicando de lo que está ocurriendo:
Sin lugar a dudas una medida de protección que hay que tener instalada cuando nos encontremos conectados a través de una red abierta.
29 dic 2010


Al parecer, por el momento, ningún usuario se ha visto atacado utilizando esta vulnerabilidad. Este fallo aprovecha la creación de la memoria sin inicializar durante una función de CSS (Cascading Style Sheets) en Internet Explorer.
Por el momento, desde la empresa de Redmond aconsejan utilizar sistemas de seguridad adicionales mientras lanzan un parche que solucione la vulnerabilidad.
3 nov 2010

Hoy el día va de resoluciones judiciales ya que la semana pasada la tienda Infocoste S'escorxador aceptó una sentencia judicial sin intención de recurrirla, en la que se le condena a los propietarios a 6 meses de carcel, 600 euros de multa y una indemnización de otros 4.000 a favor de Nintendo (la cual pedía 120.000) por la venta de las conocidas tarjetas R4 para la Nintendo DS como consecuencia de un delito de "venta ilegal de cartuchos de videojuegos".
Rafael Martínez en calidad de director de Nintendo Ibérica indicó que "España es el país más afectado por la piratería. Hay un cierto arraigo, una sensación de que está ahí para todos y no se valora la propiedad intelectual. Detrás de cada videojuego hay trabajo, esfuerzo e inversión". Por su parte la dueña de la empresa afectada declaró que "no tenía dinero para luchar frente a Nintendo. Somos una tienda pequeña y teníamos miedo de perderlo todo, hasta la casa. Aceptamos los cargos porque nos salía más barato que ir a juicio, pagar a peritos, informes...".
En definitiva, que la "prepotencia" de los grandes acaban por "destrozar" al pequeño, aunque si tenemos en cuenta lo declarado por Nintendo, la venta de estos cartuchos suponen unas pérdidas del 50% de sus beneficios, aunque si lo enfocamos desde el punto de vista de la mayoría de consumidores, si no compran juegos, pasarán a no comprar consolas Nintendo DS con lo cual, al final, las pérdidas podrían ser aún mayores para el fabricante.
26 oct 2010


Este documental tiene una duración de 41 minutos, pero desde principio a fin se puede decir que no tiene desperdicio y trata la labor que se realiza en El Patio Maravillas, no sólo desde el punto de vista de los hacktivistas sino también del que presentan la gente del barrio, con opiniones de lo más variopintas y para todos los gustos.
Sin lugar a dudas este es un gran trabajo documental que nos muestra una realidad social que está muy devaluada como es el caso de los okupas y que al fin y al cabo es la que nos quieren vender desde los organismos oficiales. Este documental nos muestra la realidad del movimiento okupa y lo que desarrolla.

Yo tengo la suerte (y digo bien, la suerte) de conocer a algunas de las personas que salen en el vídeo (snaker, Feel o yokese) y puedo corroborar el hecho de que son gente estupenda a nivel personal y de una gran cultura, sentido político y social.
A continuación os dejamos el documental para que lo veáis y si lo queréis descargar para verlo posteriormente puedes hacerlo en el botón del final, ya que, como no podía ser de otra forma se distribuye bajo licencia libre Creative Commons. Os lo recomiendo, no tiene desperdicio.


14 sept 2010


Entre sus características destacan:
- Firmware actualizable.
- Software actualizable a través del ordenador.
- Velocidad de lectura dos veces mas rápida, haciendo que la reproducción sea más suave.
- Los juegos pueden ser copiados y guardados en el disco duro interno o externo, de esta manera, puede olvidarse de usar Blu-Ray
- Instalación Plug & play mediante USB en unos segundos
- Compatible con software homebrew
- Compatible con todos los modelos de PS3
- Compatible con PS3 FAT y SLIM
En cualquier caso desde Emporytec nos avisan que este dispositivo es para utilizar los backup de nuestros juegos originales ya que en cualquier caso, la piratería es un delito.
Si queréis obtener más información o adquirir el producto podéis verlo en la página de Emporytec.
24 ago 2010

Si eres de esas personas para las que su móvil es una extensión de su personalidad, esta noticia te vendrá como "anillo al dedo". Hoy vamos a hablar de Gelaskings una página desde la que puedes personalizar tu móvil, bien con los diseños predefinidos o haciendo el tuyo propio. El precio ronda los 15 Euros y el resultado final impacta bastante.
En caso de elegir alguna de las plantillas predefinidas puedes puedes descargar el fondo a juego y en caso de que aún no tengan tu modelo de terminal no dudes en contactar con ellos porque cada día incluyen modelos nuevos a su colección.
Más información: Web de Gelaskings
23 ago 2010

Android se ha popularizado tanto que tarde o temprano alguien iba a idear una aplicación con la intención de perjudicar a millones de personas; era sólo cosa de tiempo.
Los que pensábamos que Android, por ser una variante de Linux, no tendría virus, "nos equivocamos", dado que Kaspersky ha hecho el anuncio oficial de que el archivo Trojan-SMS.AndroidOS.FakePlayer.a es considerado un virus o troyano, y ha atacado ya a varios propietarios de teléfonos con este popular sistema.
El archivo se introduce a través de un SMS y pide instalar el archivo con extensión .APK, como cualquier aplicación para Android. Simulando ser un Reproductor de Medios, una vez instalado, el programa comienza a enviar SMS a números de pago sin consentimiento y sin conocimiento del propietario, lo cual resulta en dinero perdido para éstos y dinero que va a dar a las cuentas de los cibercriminales.
Aunque se ha escrito mucho sobre el tema, los mayoría de los usuarios de Android consideran que este programa no puede ser catalogado como un troyano o el primer virus para el sistema ya que argumentan que para que el programa pueda completar su función es necesario darle los permisos necesarios para ello, lo cual en Androis puede ser restringido al momento de instalar la aplicación. Es decir, para que se ejecute tiene que ser instalado por el usuario y no puede autoinstalarse, por lo tanto NO ES UN VIRUS.
17 ago 2010


Hace algún tiempo un presitigioso fabricante de pilas presentó un cargador de pilas USB . La idea en principio es realmente buena, ya que hoy en día muchos dispositivos utilizan pilas y las recargables ocupan un hueco en nuestro corazón. Además del cargador el fabricante también presentó una aplicación que permite monitorizar el estado de las pilas desde el ordenador. La aplicación está disponible tanto para Mac OsX como para Windows, aunque parece que esta última no es muy recomendable que la mantengamos instalada en nuestro equipo.
Al instalar la aplicación también instalaremos el archivo Aurcer.dll, el cual abrirá una de estas puertas traseras con la que podrán acceder a los archivos de nuestro ordenador. La solución es fácil, no instalar la aplicación y si ya la tienes instalada es recomendable que la elimines lo antes posible y además borres el archivos antes mencionado.
Suscribirse a:
Entradas (Atom)