Visitas
0300003
Visit Today : 1
Visit Yesterday : 1
Total Visit : 300003
Hits Today : 40
Total Hits : 745612
Who's Online : 1
Your IP Address: 136.243.106.143
Publicidad
Comentarios Recientes
zerocast.tv
Vota por nosotros!

Noticias Hackers

Microsoft-SEA

El Ejército Electrónico Sirio (SEA, por sus siglas en inglés), una organización de piratas informáticos, atacó este miércoles las cuentas Twitter de la red social Skype apara acusar a Microsoft de espiar a sus usuarios.

“No usen los correos electrónicos de Microsoft (Hotmail, Outlook). Están monitoreando sus cuentas y vendiendo datos a los gobiernos. Próximamente más detalles. #SEA”, pudo leer durante un tiempo en las cuentas de Skype en Twitter.

El mensaje fue posteado alrededor de las 10H30 GMT y borrado menos de dos horas más tarde. Por el momento Microsoft no emitió comentarios al respecto.

En un mensaje en su cuenta de Twitter, el SEA señaló: “Usted puede agradecer a Microsoft por espiar sus cuentas y correos”, y a continuación reproduce la información de contacto del director ejecutivo de Microsoft Steve Ballmer.

El grupo atacó anteriormente cuentas del diario The New York Times, la AFP y otros medios de comunicación.

Los últimos ataques del SEA aparecen vinculados a la revelación de documentos sobre el programa de vigilancia PRISM de la Agencia de Seguridad Nacional (NSA) de Estados Unidos filtrados por el exanalista de inteligencia Edward Snowden.

PRISM fue concebido para brindar a la NSA y al FBI un fácil acceso a los sistemas de las nueve de las mayores compañías de Intenet del mundo, incluyendo Google, Facebook, Microsoft, Apple, Yahoo y Skype.

Al parecer, el programa permitió a la NSA de espiar llamadas de audio y video usando “puertas secretas”, o backdoors. Skype ha negado la existencia de dicho acceso.

Lo que no se vio

Según algunos blogueros, el blog de Skype exhibió en ciertos momentos este miércoles el mensaje: “Pirateado por el Ejército Electrónico Sirio. Deje de espiar”.

En la cuenta de Twitter de Skype también se habría publicado el mensaje: “¡Deja de espiar a la gente! Ejército Electrónico Sirio”.

Pero enlaces proporcionados por la cuenta en Twitter del SEA al blog y a la cuenta Facebook de Skype no funcionaron y ningún mensaje del SEA pudo ser visto en estos sitios hacia las 00H30 GMT, pudiendo haber sido borrados anteriormente. 

ios7jailbreak

Si te gusta el iPhone seguramente vaz amar a esta noticia. iOS 7 fue lanzado hace 3 meses y hoy por fin el equipo evad3rs ha lanzado untethered jailbreak para el iPhone , iPad y dispositivos iPod con iOS 7.0 a iOS 7.0.4 .

El instalador evasi0n es compatible con Windows , Mac OS X y Linux así que no importa qué sistema operativo uses , tu deberías ser capaz de hacer el jailbreak a tu dispositivo.
 

Jailbreak es el procedimiento de modificación del iOS de su iPhone para eliminar las limitaciones impuestas por Apple. Esto permite a un usuario acceder e instalar una gran cantidad de nuevas aplicaciones , software y otros contenidos similares que de otro modo no se puso a disposición de los usuarios de iPhone en Apple Store .

 


El proceso es muy simple, y en cinco minutos se le puede hacer jailbreak a tu dispositivo. De acuerdo con las instrucciones,iTunes debe estar instalado ,si estás usando Windows y el único requisito es que el dispositivo debe estar ejecutando iOS 7.0.4 .

el grupo aconseja a los usuarios hacer una copia de seguridad antes de utilizar la herramienta evasi0n. Si algo sale mal , usted siempre será capaz de recuperar sus datos.

Preguntas frecuentes: – " Jailbreak es legal o no ? ", – Sí es legal , al menos en los EE.UU. , una regla fue aprobada en julio de 2010 por el gobierno de EE.UU.que lo hizo legal, así que lo que está haciendo con su iPhone es completamente legal .


 

Descargar Evasi0n para Windows
Descargar Evasi0n para Mac

Una vez que la instalación se complete , el Cydia aparecerá en la pantalla de inicio.

 

Noticia original:
http://thehackernews.com/2013/12/ios-7-untethered-jailbreak-released-for.html

Bitcoin_Large1

El sitio web del Banco Central de China ha sido blanco de una oleada de ataques de negación de servicio que saturaron sus servidores y lo obligaron a interrumpir sus operaciones. La operación podría estar relacionada con la reciente decisión del gobierno chino de restringir las transacciones de Bitcoins, lo que tuvo un fuerte impacto en el peso de esta moneda.

Otras empresas de procesamiento de pagos y de intercambio de Bitcoins afectadas por estas restricciones gubernamentales también sufrieron ataques de los cibercriminales. Entre estas empresas se encuentra BTC China, la mayor empresa de intercambio de Bitcoins, que el miércoles anunció que dejará de aceptar depósitos en yuanes, la moneda de china.

Este mes, el gobierno chino prohibió al Banco Central que realice transacciones con Bitcoins, y la institución financiera a su vez se comunicó con las empresas de procesamiento de pagos para que sigan estas instrucciones. Es posible que la decisión del gobierno se deba a que las Bitcoins son una amenaza para las restricciones gubernamentales sobre la cantidad de dinero que sus ciudadanos pueden meter y sacar del país.

Las restricciones del gobierno chino causaron que, en sólo un día, el valor de las Bitcoins cayera un 40%, para después seguir descendiendo hasta un 60%. Esto se dio justo después de que el valor de la moneda virtual alcanzara su valor más alto a finales de noviembre, cuando llegó a cotizarse a 1000 $.

A pesar de que un tercio de las Bitcoins provienen de cuentas chinas, esto no significa que la moneda haya colapsado, los ciudadanos chinos todavía pueden intercambiar Bitcoins, sólo que tienen más limitaciones para hacerlo.

targethack

    El sistema de pago de la cadena estadounidense Target es pirateado

NUEVA YORK, ESTADOS UNIDOS (19/DIC/2013).- La cadena estadounidense Target informó el jueves que su sistema de pago fue pirateado y que los datos bancarios de unos 40 millones de clientes han sido sido afectados.

"El acceso no autorizado" al sistema afectó a personas que pagaron con tarjetas de crédito o débito entre el 27 de noviembre y el 15 de diciembre, en pleno periodo de compras navideñas, precisó Target en un comunicado.

La firma asegura haber advertido a las autoridades y las instituciones financieras tras haber conocido el fraude y "haber identificado y resuelto el problema".

"Tomamos esta situación seriamente y trabajamos con las fuerzas del orden para llevar a la justicia a los responsables", declaró el director general del grupo Gregg Steinhafel, citado en el comunicado.

Sobre el sitio de la cadena de grandes almacenes se recomienda a los clientes "permanecer vigilantes ante cualquier incidente de fraude o robo de identidad".

Entre los datos que podrían haber sido obtenidos por los hackers figuran el nombre del comprador, el número de la tarjeta, su fecha de vencimiento y el código de tres cifras que figura al dorso.

"El principal temor es que los criminales utilicen los datos robados para crear falsas tarjetas de débito o crédito para luego robar las cuentas bancarias de los clientes", destacó el especialista en seguridad Graham Cluley.

Target es la tercera cadena de almacenes en Estados Unidos, luego de Wal-Mart y Kroger según Stores Media, una rama de la Federación nacional de ventas al por menor.

La firma tiene en total mil 797 tiendas en todo el país.

60E

Luego de mantenerse más de 15 años como uno de los reproductores de cabecera para archivos locales o radios, Winamp dejará de existir oficialmente este 20 de diciembre.

Difícilmente pueda ésta ser una noticia sorpresiva, ya que a 10 años de su pico de popularidad, hacia finales de los noventas y los primeros años luego del 2000, el auge de los reproductores integrados y formas más simples de reproducir archivos hicieron de Winamp casi un producto de nicho.

Originalmente diseñado por la firma Nullsoft, el reproductor fue adquirido en 2002 por AOL, por 80 millones de dólares. Luego de la adquisición, el reproductor se mantuvo en desarrollo hasta ahora, lanzando incluso versiones del programa para Android en 2010 y una para Mac en 2011, las cuales no lograron sobreponer al producto del aparente mal manejo empresarial de AOL, de acuerdo a opiniones de algunos ex empleados.

Igualmente, y a pesar de su alicaída presencia, el reproductor generaba casi 6 millones de dólares anuales a AOL, gracias a los millones de usuarios que aún conserva.

Por lo pronto, todos aquellos nostálgicos que quieran escuchar por última vez la famosa frase “Winamp, it really whips the llama’s ass“, deberán apurarse a descargar la última versión estable del reproductor antes del 20 de diciembre.

Aviso_cierre_Winamp

Rec Browsers Logo

Hay varias razones para no utilizar Internet Explorer y créeme, son serias.

Como desarrollador Web, las más importantes están relacionadas con la estética de nuestra web y el código. Necesitando implementar “hacks” para que Internet Explorer funcione como esperamos.

Como internauta, Internet Explorer resulta ser más lento e inseguro.

Si eres seguidor de otros navegadores podrías lamentar de que Internet Explorer sea el más utilizado. Pero quienes realmente deberían preocuparse son los propios usuarios de Internet Explorer.

Los siguientes puntos te darán algunas razones de por qué no utilizar Internet Explorer:

1.-No tiene la mayoría de las características de usabilidad como los demás navegadores. Prueba otro navegador y sabrás de lo que estoy hablando.


2.- No soporta todas las funciones y estándares del web. Por ejemplo efectos de sombra que en Safari, Opera y Firefox 3.5 ya están soportadas. En Internet Explorer no tienen pensado incluirlas.

3.- Es más lento para navegar que cualquier otro navegador. Mucha gente lo ha comprobado.

4.- Solamente funciona en dos sistemas operativos: Windows y Mac.

5.- No es de código abierto. Cualquier error que alguien con capacidad de programador podría solucionar no le será posible arreglarlo.

6.- Tiene errores de renderizado. Por eso es lento y una página mal hecha la muestra igual y no respetando el código de la página. Lo que conlleva a desarrollar páginas erróneas que sólo se ven aparentemente bien en Internet Explorer pero mal en el resto de los navegadores.

7.- No tiene un seguimiento de bugs accesible públicamente. Lo que hace que su desarrollo sea lento y por eso nunca corrigen sus errores a tiempo.
8.- Es inseguro por no lograr corregir los errores a tiempo.

9.- Mientras muchos de nosotros gustamos de organizar nuestras habitaciones de acuerdo a nuestros gustos y conveniencias, los desarrolladores de software nos permiten hacer exactamente lo mismo con Opera y Firefox, de hecho en cualquiera de esos navegadores usted puede quitar, mover y poner botones para las funciones que usted desee, casi cualquier función que pueda imaginar está disponible en Opera y Firefox, usted puede cambiar apariencias, posición de barras de herramientas y demás. Internet Explorer es tan flexible como un ladrillo, lo único que permite hacer es agregar esas terribles y normalmente inútiles barras de herramientas que no hacen mucho más que quitar espacio para la navegación.

ie7mess_thumb[1]

Si eres internauta con Internet Explorer estarás corriendo el riesgo de que tu equipo o datos se vean comprometidos. Además de que como desventaja principal notarás que el resto de los navegadores funcionan más rápido.

Y aunque hayan unos muy lindos servicios como la posibilidad de actualizar el sistema a través de Internet Explorer no es aconsejable ese tipo de prácticas ya que un navegador Web (y comprende bien lo que te voy a decir) no debería estar hecho para poder modificar tu sistema bajo ninguna circunstancia. Como programador y administrador de un sistema te puedo decir que eso es una mala práctica. El trabajo de actualizar el sistema debe ser realizado por una aplicación específica para ese fin la cual debe ser creada con la seguridad en mente y no con la única intención de añadirle más facilidades al usuario.

Esto es muy sencillo, cuanto más cosas le metes a algo más errores puedes cometer. Un navegador web con tantas cosas diferentes es una bomba de tiempo si no se desarrolla bien. Y como ya has oído las respuestas de los desarrolladores de Internet Explorer normalmente son: No vamos a implementar eso, no vamos a implementar aquello, no lo otro. Cuando se trata de buenos consejos la desición de esa empresa siempre gira en torno a una necesidad económica y nunca a la seguridad de sus clientes.

Si eres desarrollador web, sabrás que para que una página se muestre como uno espera en Internet Explorer se tornó algo común emplear técnicas tipo “hacks” para poder hacerlo. Eso hace perder el tiempo enredando código para que pueda funcionar en Internet Explorer. Ya basta, no? Porque como resultado se obtienen páginas pesadas e ilegibles (hablando de su código). ¿No te parece que es mucho mejor un código limpio?

Además, toma en cuenta esto: Si los desarrolladores de Internet Explorer se niegan a cumplir los estándares Web que muchas personas con tanto esfuerzo lograron organizar para que todos podamos disfrutar de una web clara y flexible. ¿Por qué nosotros tenemos que usar Internet Explorer? Habiendo muchas más opciones mejores y que sí soportan bien los estándares.

 

 

Comentario original de:
http://anyeos.wordpress.com/2009/10/27/%C2%BFpor-que-no-usar-internet-explorer/

NSA infected more than 50,000 computer networks with Malware
La NSA tiene la capacidad de rastrear " cualquier persona , en cualquier lugar y en cualquier momento " . En septiembre se informó la forma en que la NSA y GCHQ plantaron malware a través del tráfico a LinkedIn y Slashdot para hackear la mayor empresa de telecomunicaciones de Ingenieros Belgacom .

Ayer, un periódico holandés publicó un nuevo documento secreto de la NSA proporcionada por el ex empleado de inteligencia Edward Snowden .
De acuerdo a la diapositiva recién expuesta , la NSA ha infectado a más de 50.000 redes de ordenadores en todo el mundo con el software diseñado para robar información confidencial , es decir malware .

La diapositiva de la presentación 2012 de gestión de la NSA , muestra un mapa del mundo con más de 50.000 ubicaciones de orientación , utiliza un procedimiento llamado " Red Informática de Explotación ' (CNE ) que se puede instalar secretamente el malware en los sistemas informáticos . El malware puede ser controlado de forma remota se puede activar y desactivar a voluntad .

Desde el sitio web de la NSA , se encontró que , la CNE incluye acciones habilitantes y la recopilación de inteligencia a través de redes informáticas que se aprovechan de los datos obtenidos de los sistemas o las redes de información de destino o enemigas.

" La ciberguerra es una amenaza muy real y podría causar problemas generalizados . Es por ello que la Agencia de Seguridad Nacional tiene que ser elaborada por profesionales de la informática que están altamente cualificados en operaciones de red de ordenador . " El sitio web dice .

Para llevar a cabo este tipo de ataques ofensivos a través de las operaciones de la CNE , la NSA ha empleado a más de un millar de hackers bajo una unidad especial denominada TAO ( Operaciones de acceso Tailored ) . Los países destinatarios de la unidad de hackers CNE incluye China, Rusia, Venezuela y Brasil.

Muchos condados tienen ahora sus propias Cyber unidades entre ellos China y holandés , pero sus acciones están prohibidas por la ley. Oficialmente no pueden realizar operaciones como la NSA y GCHQ pueden hacer.

LinkedIn 'Intro' feature can read your mails in iPhone

Su perfil de LinkedIn es su hoja de vida digital. Ayer , LinkedIn lanzó una nueva aplicación para dispositivos iOS llamado Intro ' LinkedIn Intro' . Con esta función un correo electrónico en el iPhone mostrará una imagen del emisor, la información de su perfil útil de LinkedIn.

Básicamente , para utilizar el servicio , el usuario de LinkedIn debe encaminar todos sus mensajes de correo electrónico ( es decir, cualquier proveedor de Hotmail, Gmail , Yahoo , etc ) a través de los servidores de LinkedIn de ' Intro ' , que inyectara un lujo de negocios centrados en el perfil HTML en tus correos electrónicos, como se muestra .

 
Pero esto también significa que LinkedIn es ahora capaz de leer todo el contenido de sus correos electrónicos y también puede almacenar las contraseñas de cuentas de correo electrónico de los usuarios externos . La característica es suficiente para destruir la seguridad y la privacidad de su correo electrónico .

LinkedIn 'Intro' feature can read your mails in iPhone (1)

Otro punto a tener en cuenta , Apple no proporciona ninguna API o marcos para los desarrolladores que permitan este tipo de modificación de su interfaz. En cambio , LinkedIn está actuando como un " hombre en el medio " al interceptar su correo electrónico para inyectar el código HTML.
"Normalmente, el dispositivo se conecta directamente a los servidores de su proveedor de correo electrónico ( Gmail , Yahoo , AOL , etc ) , pero podemos configurar el dispositivo para conectarse al servidor proxy Intro . El servidor proxy Intro habla del protocolo IMAP , al igual que un proveedor de correo electrónico , pero no almacena los mensajes en sí .en vez , reenvía solicitudes desde el dispositivo a tu proveedor de correo electrónico , y envía las respuestas del proveedor de correo electrónico de nuevo a la ruta del dispositivo. , inserta intro información al comienzo de cada cuerpo del mensaje – esto le llamamos la barra superior " .

LinkedIn dijo que , durante la instalación, los servidores guardan temporalmente su contraseña para poder añadir una nueva cuenta de correo en el dispositivo, y la contraseña es almacenada en caché sólo para el período de tiempo que se necesita para instalar Intro , y nunca por más de dos horas.


Pero, ¿es seguro? En medio de estas críticas , Ingeniero de Software Senior de LinkedIn Martin Kleppmann escribió un post explicando que la seguridad del servicio, es algo que las personas no deberían preocuparse .

LinkedIn 'Intro' feature can read your mails in iPhone (2)
Característica de LinkedIn ' Intro' puede leer sus mails en iPhone
Dijo , con el fin de utilizar la función el usuario tiene que instalar la aplicación " Inro ' manualmente con su deseo y nombres de usuario , contraseñas , tokens OAuth , y el contenido de correo electrónico no se guardan de forma permanente en cualquier lugar dentro de los centros de datos a LinkedIn . En su lugar , estos se almacenan en el iPhone .

Incluso , LinkedIn también olfatea los contenidos de iOS calendarios de los usuarios , incluida la información confidencial, como notas de reuniones confidenciales y llamadas en los números , que luego transmite en texto plano , no encriptadas.

Pero en el futuro,no cumpliran con las llamadas órdenes secretas de Estados Unidos para interceptar mensajes de correo electrónico del usuario para NSA intencionalmente a baja presión ? Obviamente ellos lo harán !

New Android Banking Trojan targeting Korean users

Una línea muy rentable para los desarrolladores de malware móvil es troyanos bancariosen Android  , que infectan móviles, roban contraseñas y otros datos cuando las víctimas inician sesión en sus cuentas bancarias en línea .

Una tendencia reciente es el malware que ataca a los usuarios de Android en determinados países , como los países de Europa , Brasil y la India.

 
El fabricante de software antivirus Malwarebytes cuenta que una nueva amenaza distribuida a través de sitios de intercambio de archivos y los mercados alternativos en los últimos meses , se dirige a los usuarios coreanos .

Bautizado como ' Android / Trojan.Bank.Wroba ' , malware que se camufla como Google Play Store app y ejecuta como un servicio en segundo plano para monitorear eventos .
" Esto le permite capturar SMS entrantes , monitorear aplicaciones instaladas y comunicarse con un servidor remoto. "
Según el investigador , después de la instalación – el malware empiesa una busqueda de la existencia de las aplicaciones bancarias específicas en el dispositivo , eliminarlos y descargar una versión maliciosa y reemplazar.
"La versión maliciosa contendrá exactamente el nombre del paquete y un aspecto muy similar a la aplicación legítima , pero que contiene código malicioso sin funcionalidad bancaria. "

New Android Banking Trojan targeting Korean users

New Android Banking Trojan targeting Korean users (1)

Los atacantes tratan de obtener las credenciales de acceso que les da acceso a la cuenta bancaria de la víctima y que la segunda aplicación Bancaria falsa instalada capturará la información bancaria y otros datos útiles para generar ingresos para ellos.

Android no sería el único sistema operativo móvil en riesgo de tales hazañas automatizadas. Recientemente lanzado Firefox Mobile OS también tendrá su primer malware móvil surgido hace unos días .

Las Mejores Prácticas de Seguridad son siempre descargar aplicaciones de los mercados de renombre es decir Google Play Store.