M

MAQUINA-LINCE

Usuario (Uruguay)

Primer post: 4 nov 2014
21
Posts
240
Puntos totales
62
Comentarios
C
Comprometen la privacidad de Tor mediante biometria
InfoporAnónimo8/4/2015

Comprometen la privacidad de Tor mediante la la biometria de tecleo La red Tor es una red de ordenadores distribuida donde prima la privacidad de los usuarios debido a las actividades que se suelen llevar a cabo en ella. Aunque apliquemos un gran número de medidas de seguridad y privacidad para evitar ser rastreados por otros usuarios u organizaciones siempre estamos dejando pistas y rastro de nuestra actividad, aunque no seamos conscientes de ello. Sólo hay que saber cómo aprovechar esa información. Un grupo de investigadores de seguridad ha desarrollado un nuevo software capaz de comprometer por completo la privacidad de la red Tor. Este nuevo software se basa en la biometría del tecleo que analiza cómo pulsamos las teclas. Según los científicos cada usuario tiene unas características únicas al escribir: pausas, tiempos entre teclas, velocidades variantes, etc. Esta información puede utilizarse perfectamente para saber si un usuario entra en una web, si vuelve a entrar en ella o si entra en otra que también está controlada. Los investigadores de seguridad afirman que el programa necesita solo 10 minutos de entrenamiento y tras él ya sería capaz de empezar a identificar al individuo mediante su biometría del tecleo. Este programa podría funcionar en páginas web pequeñas (siendo más fácil de identificar a los usuarios) o en páginas web a gran escala que, aunque tarde un poco más, finalmente también terminarían por conocer e identificar a todos los usuarios que se conectan a ella. La biometría del tecleo no es algo nuevo, sino que lleva utilizándose desde la segunda guerra mundial donde identificaban a quién mandaba los mensajes en morse por cómo escribía, la velocidad a la que lo hacía y los errores que cometía. La única diferencia con los sistemas actuales es el entorno en el que se utiliza. Keyboard Privacy, un plugin para protegernos de la biometría de tecleo - Al igual que ocurre siempre, cuando la seguridad y la privacidad de los usuarios se ve comprometida siempre aparece alguna herramienta que nos ayude a recuperar, dentro de lo posible, nuestra seguridad y privacidad iniciales. Aunque a simple vista es muy complicado protegerse de la biometría de tecleo es posible “engañar” a este tipo de software utilizando sólo una extensión para Google Chrome: Keyboard Privacy. Esta sencilla extensión almacena en la caché del sistema las pulsaciones y las transmite a la web a un ritmo pseudo-aleatorio. De esta manera cualquier sistema de biometría del tecleo quedará confuso y será mucho más complicado que nos identifique. La extensión es gratuita y se puede descargar desde la Chrome Store.

0
0
B
Bitdefender total security 2015 gratis por tiempo ¡Limitado!
InfoporAnónimoFecha desconocida

BitDefender Total Security 2015 (gratis 6 meses) Oficial BitDefender Total Security ofrece a los usuarios la más reciente protección contra los ataques basados en la web, un rendimiento más rápido para juegos y un control parental sin rival. Además, está equipado con potentes herramientas para mantener su sistema a salvo de todas las amenanzas. Promocion: http://www.bitdefender.com/media/html/spread/stacksocial-ts/

0
0
Q
Que es la Picardie!
InfoporAnónimo12/27/2014

Picardía (en francés: Picardie) es una región de Francia, ubicada al norte del país. Picardía limita con las regiones francesas del Norte-Paso de Calais, Champaña-Ardenas, Isla de Francia y Alta Normandía. Al noreste limita con Bélgica. Está ocupada, en gran parte, por la llanura picarda de terrenos cretáceos muy nivelados, con un aspecto uniforme y en los que las escasas elevaciones no superan los 200 m. Únicamente los valles actuales, producto de una erosión reciente, representan un elemento diferente del paisaje con un aspecto de largo corredor rellenado por una espesa capa de turba. Consta de 3 departamentos: Aisne (02) Oise (60) Somme (80) Tiene una población de 1.875.000 habitantes. Amiens es la ciudad principal. El 25 de marzo de 1802 se firmó en esta ciudad el tratado de paz conocido como Tratado de Amiens por el que se puso fin a la guerra entre Gran Bretaña y Francia más sus aliados. El tratado dejó sin solucionar cuestiones muy importantes, por lo que la paz duró tan sólo un año. Etimología El topónimo Picardía tiene sus orígenes en la geografía e historia de la región situada al norte de París. Atestiguado por primera vez en el año 1248, se deriva de la palabra picard, es decir, picador (= labrador). Los parisinos llamaban picards a todos los agricultores que vivían al norte de las zonas forestales de Senlis y el Valois (cuyos habitantes eran leñadores), y en el propio norte se llamaba picards a todos aquellos que no hablaban el flamenco. Arras, Boulogne, Calais, Tournai pertenecían a las villas picardas; sus estudiantes formaban, en París y Orleans la «Nación Picarda». Economía La agricultura de la región está muy racionalizada, con un alto grado de mecanización y utilización de abonos: trigo, maíz, remolacha de azúcar y hortalizas, son sus productos principales. La explotación ganadera, bovina y porcina es proveedora de la cercana región parisina. Son tradicionales la industria textil y metalúrgica, incrementadas hoy por la descentralización del área parisina. Existen otros sectores, como las construcciones mecánicas (Beauvais, Amiens), aparatos eléctricos (Amiens, Beauvais, Saint-Quentin, Soissons), vidrio y material de construcción, caucho sintético. La actividad terciaria se produce, especialmente, en los principales centros urbanos, como Amiens, Beauvais, Saint-Quentin, Soissons, Laon, Compiègne y Abbeville, aunque la proximidad de París y Reims limitan el área de influencia. Lengua Se habla, excepto en la parte sur de la región, una lengua regional llamada picarda. El picardo, que forma parte de las lenguas de oïl, tuvo su auge en el siglo XIII. En esta época se hablaba picardo en toda la Picardía actual (a excepción del sur de los departamentos del Oisne y Aisne), en los departamentos del Norte (a excepción de la ciudad de Dunkerque y Paso de Calais) y en una parte de la provincia belga de Henao. A principios del siglo XIX, ya no se hablaba picardo en las áreas meridionales de la región: Beauvais, Noyon y Vervins, y el picardo quedó limitado a las zonas rurales. Actualmente el picardo es sólo una lengua hablada y no se enseña en los colegios, excepto por algunas iniciativas no oficiales. A pesar de todo, es objeto de estudios y análisis en las facultades de Letras de Lille y Amiens. A consecuencia de la movilidad de la población y de la presencia mayoritaria de la lengua francesa en los medios de comunicación, las diferentes variedades dialectales del picardo tienden a uniformarse. Cada vez quedan menos habitantes de Picardía que sean capaces de hablar esta lengua, así como los que la utilizan como lengua materna. Historia Fue integrada en la Gallia Belgica en la época romana, más tarde fue dominada por diversos nobles feudales. En el siglo XII se crean diferentes comunas y Felipe II de Francia la divide en 1185 en dos bailías, Amiens y Vermandois, a las que, progresivamente, va integrando en su dominio. Disputada por Francia a Inglaterra durante la Guerra de los Cien Años, Francia cedió una parte al ducado de Borgoña (tratado de Arras, 1435; ratificado por el de Conflans, 1465); pero tras la muerte de Carlos I de Borgoña (1477) y el segundo tratado de Arras (1482) —entre Luis XI de Francia y Maximiliano I de Austria— incorporaron el país a la corona francesa. Después del Tratado de Madrid (1526)] queda como territorio fronterizo entre el Reino de Francia y los Países Bajos Españoles. En 1557, Felipe II de España derrota a los franceses en la Batalla de San Quintín, pero el tratado de Cateau-Cambrésis (1559) les devuelve los lugares ocupados. Fue escenario de la guerra entre Reino de Francia y España y, en 1654 pasó, definitivamente, a Francia. También se firmó el Tratado de Amiens, que tuvo por consecuencia la paz entre Inglaterra y El Imperio Napoleónico. Política El presidente de esta región es el socialista Claude Gewerc, que ocupa este cargo desde las elecciones regionales de 2004 en las cuales la izquierda obtuvo la mayoría absoluta en el Consejo regional de Picardía. El anterior presidente regional Charles Baur, de la UMP, no se presentó a la reelección. La coalición de derechas formada por la UMP y la Unión para la Democracia Francesa (UDF) no pudo mantener el gobierno de esta región pese a ser la lista más votada en la primera vuelta de las elecciones. En la segunda vuelta esta coalición obtuvo el 35.94 % de los votos y 15 de los 57 escaños en juego. La izquierda, en cambio, se presentó dividida en la primera vuelta. Por un lado el Partido Socialista Francés, Los Verdes y el Partido Radical de Izquierda, y por el otro el Partido Comunista Francés. Ambos partidos se fusionaron en la segunda vuelta y consiguieron el 45.39 % de los votos y 34 escaños. El Frente Nacional fue la lista menos votada en la segunda vuelta con el 18.66 % de los votos y 8 escaños. Educación La universidad pública de Picardía es la Universidad de Picardía Julio Verne (en francés: Université de Picardie Jules Verne), que depende directamente de la Academia de Amiens, la cual tiene 12 facultades y 6 institutos de educación superior localizados en diferentes ciudades de la región. Deporte El Saint-Quentin es un equipo profesional de baloncesto de la región. Picardía cuenta con varias carreras de ciclismo en ruta, entre ellas el Tour de Picardie y La Côte Picarde.

0
5
Astoria,el nuevo cliente de tor,"anti Nasa"
Astoria,el nuevo cliente de tor,"anti Nasa"
InfoporAnónimo5/28/2015

En respuesta a los últimas noticias desveladas sobre los intentos de espionaje masivo de la NSA investigadores de seguridad de academias de Estados Unidos e Israel se han unido para desarrollar un nuevo cliente avanzado de Tor, Astoria. Este cliente ha sido diseñado para hacer el espionaje más difícil. Tor (The Onion Router) es una de las redes anónimas más populares, que permite a los usuarios buscar en Internet de forma anónima, por ello resulta lógico que la NSA y otras agencias hayan intentado romper el anonimato de esta red. Precisamente para luchar contra estos intentos han desarrollado este nuevo cliente, Astoria. Como explican en The Hacker News, estas agencias han desarrollado una forma para “des-anonimizar” los datos de los usuarios mediante timing attacks (ataques de tiempo). En este tipo de ataques, todo lo que tienen que hacer los atacantes es tomar el control de la entrada y la salida de los datos de los relés para descubrir la identidad de los usuarios mediante un análisis estadístico. Las investigaciones muestran que alrededor del 58% de los circuitos de Tor son vulnerables a los ataques a nivel de red. Aquí es donde entra Astoria precisamente; el cliente permite que ese porcentaje se reduzca considerablemente, del 58% al 5,8%. La herramienta también permite combatir incluso ataques como los ataques de correlación asimétricos que se han producido recientemente en Tor. Tor cuenta con más de 6.000 nodos para garantizarlo. Tor no comparte información de identificación de los usuarios, como la dirección IP o la ubicación física.

0
0
C
Cierran peluquería que atendían desnudas
InfoporAnónimo7/1/2015

Los cortes costaban el doble que en cualquier otro salón de la zona. Además, ofrecían un servicio adicional por 150 euros. Mirá la cámara oculta Intentaban pasar desapercibidas, pero las largas colas de hombres en la vereda levantaron las sospechas de los vecinos. A eso, se le sumó que cada vez más ebrios confundían la peluquería de Moscú con una escuela para autistas que funcionaba al lado. El local fue allanado tras comprobarse que las estilistas rusas cortaban el pelo totalmente desnudas. Tras la denuncia de la directora del establecimiento vecino, la Policía rusa puso una cámara oculta dentro de la supuesta peluquería y terminó clausurando el lugar. De acuerdo al testimonio de algunos clientes habitué que fueron difundidos por la policía, las mujeres recibían a los hombres vestidas provocativamente y una vez adentro, se quitaban todo y comenzaban con el servicio de belleza. El valor del corte partía de los 70 euros, casi el doble que en cualquier otro salón de la zona. Ludmila Mihailova, responsable del centro educativo, explicó en medios internacionales que durante el recreo de los menores había "tantos hombres borrachos merodeando que era imposible que los pequeños pudieran disfrutar del patio". Un policía encubierto se hizo pasar por cliente y comprobó que ofrecían un "servicio adicional" por 150 euros, por lo que se procedió finalmente a la clausura del negocio.

0
54
"Hackeando" al vecino que me roba WiFi
"Hackeando" al vecino que me roba WiFi
InfoporAnónimo4/7/2015

Hace unos meses, realizando pruebas de diferentes tipos de ataques sobre redes WiFi, dejé habilitada una red en casa con cifrado WEP, (eso sí, sin el SSID del operador con la contraseña por defecto predecible mediante las clásicas herramientas como Liberad a WiFi). Pasó el tiempo y dejé la red tal y como estaba, consciente evidentemente de que alguien podría querer invitarse algún día a la fiesta sin haber pagado la entrada, en cuyo caso ya mandaría yo a los de seguridad. Pues bien, hace unos días, echando un vistazo a los Logs del servicio DHCP de mi router, cuál fue mi sorpresa al ver que además de la información de mis equipos, había una fila más con el nombre de host “Rober1”. En efecto, algún vecino estaba intentando utilizar mi red, y considerando que como poco había tenido que utilizar alguna herramienta para obtener la contraseña, podría tratarse de un vecino con conocimientos sobre hacking, aunque lo de poner su nombre en el hostname indicaba lo contrario (siempre y cuando no se tratara de un cebo). Por lo pronto, no conocía a ningún vecino llamado Rober o Roberto. El primer impulso de cualquiera ante una situación así, podría ser el de cambiar el cifrado de la red a WPA2 con una clave robusta, y cortarle el grifo al vecino, pero los que nos dedicamos a esto de la seguridad, lo vemos como una excelente oportunidad para realizar una práctica con fuego real de hacking en redes de datos, al fin de todo, la red es mía y él es el intruso. Como no disponía de mucho tiempo, pues esto me cogió justo antes de salir de casa a un compromiso ineludible, además de desconectar todos mis equipos de la red, y dejarle así todo el ancho de banda a “Rober1” para que se sintiese como en casa, mi primer paso fue poner rápidamente uno de mis equipos con Backtrack5, una antena WiFiy la suite Aircrack, a escuchar el tráfico de mi propia red en modo monitor. El objetivo era intentar obtener algún dato que me pudiese dar información acerca del vecino para conocer sus intenciones, pues podría pretender simplemente utilizarme como ISP y ahorrarse la cuota mensual con esto de la crisis y los recortes, o “auditar” mis equipos, en cuyo caso debía prepararme para la batalla. Al llegar a casa, y descifrar el tráfico capturado con airdecrypt, me dispuse a analizarlo utilizando en primer lugar la versión gratuita de la herramienta Network Miner, que corre en sistema operativo Windows y es muy útil a la hora de obtener una visión a alto nivel de una captura de tráfico. Una vez cargada la captura, Network Miner identifica todos los hosts presentes en ella, y reconstruye a partir del tráfico tramas, archivos, imágenes, mensajes de chat, credenciales y sesiones si se han capturado, peticiones DNS, parámetros GET.. Además proporciona información interesante sobre los equipos presentes en la captura, que por otra parte podría obtenerse con cualquier otro analizador de tráfico tipo Wireshark, pero facilita bastante la tarea. La primera lectura que podía realizar es que se trataba de un equipo con sistema operativo Windows, de nombre “Rober1”, que estaba utilizando mi red para navegar por Internet. Analizando las tramas y las conexiones establecidas, los sitios webs más visitados durante la sesión de navegación, que duró cerca de 20 minutos, eran los siguientes: http://www.vanitatis.com http://www.elpais.com/gente http://devilwearszara.com http://www.fotoplatino.com En la siguiente imagen se pueden observar algunas de las imágenes descargadas durante la sesión de navegación: Sin querer entrar en un debate y limitándome a relatar en este artículo cuáles fueron mis suposiciones y el proceso mental seguido, mi primera impresión fue que más que tratarse de un hacker, se trataba de o bien una hacker o bien la amiga, novia, madre, hermana o esposa de “Rober1”, pues eran todas páginas de lo que yo considero “marujeo”, orientadas más a un público femenino. Realizando un análisis más profundo con herramientas como CookieCadger o Wireshark, también di con información exacta del equipo que estaba utilizando para conectarse a Internet, identificando peticiones HTTP, correspondientes a la comprobación de actualizaciones disponibles para un Notebook Asus F50SL: El siguiente paso consistiría en intentar conseguir más información mediante un ataque man in the middle, para intentar obtener alguna credencial en algún sitio web donde tuviera que identificarse, pero para eso debería de estar en casa esperando justo en el momento en que mi vecino/a fuese a utilizar mi red para navegar. Para ello, utilicé Cain + Wireshark en entorno Windows, y también arpsoof en entorno Linux. Coincidimos un par de veces a la misma hora, pero resultó que en esas ocasiones el único tráfico que generaba mi vecino, era el correspondiente a visualizar vídeos en Youtube de bebés. Esto alimentó aún más mi sospecha de que se tratara de una mujer. Por supuesto, en aquellas ocasiones en que coincidía conectado a la vez que mi vecino/a, antes de intentar un ataque MITM, me propuse escanear su máquina con nmap, pero los puertos estaban filtrados por el Firewall de Windows. Seguía sin poder identificar al vecino, pues a pesar de tener acceso al tráfico que generaba, no existía ningún rastro de sitios donde se autenticara con credenciales. Ni correo, ni Facebook, ni nada en un principio. Los días fueron pasando, y cada vez era más difícil coincidir en horarios para realizar un MITM. Entre el trabajo y mi reciente estrenada paternidad, complicado cuadrar con el vecino/a. Por otra parte, este tipo de ataque, no siempre funcionaba del todo bien, hecho que podía achacar también a la distancia del equipo a mi router, pero no penséis ni por un instante que lo iba a dejar así, ¡qué me estaba hackeando la WiFi! Parte 2 aralelamente a estos intentos, siempre mantenía mi equipo capturando tráfico WiFi en modo monitor, y analizaba las capturas, además de las que obtenía con Cain + Wireshark. En estas nuevas capturas, obtuve información interesante para el análisis. Mi vecino/a se conectaba dos o tres veces al día, alrededor de 15 minutos cada sesión. Las páginas webs más visitadas seguían siendo de marujeo, como las comentadas en los párrafos anteriores, pero además habían accesos a las siguientes páginas: http://elimperiodelaley.blogspot.com http://quieroserjuez.blogspot.com http://vidadeunaopositora.blogspot.com http://sufridroaenejercicio.blogspot.com http://quenovoyaserlasecretariadeunjuez.blogspot.com Analizando el nombre de los sitios web, así como el contenido que había en los mismos, me quedó claro que se trataba de una mujer, que estaba estudiando para oposiciones a judicatura. Es decir, que hablamos de una aspirante a juez robando WiFi. ¡Así va este país!. Por otro lado, entre todas estas sesiones de navegación, en las que los sitios webs visitados eran los mismos especificados hasta ahora, se colaban algunas sesiones cortas en la que los sitios visitados eran: http://www.sport.es (Además leía la sección “El balón Rosa” ) http://www.marca.com http://tenerifedeportivo.com Estas sesiones, en principio parecía que correspondían más a “Rober1”, leyendo periódicos deportivos y echando un vistazo a las novias y mujeres de los futbolistas. En una de estas sesiones, concretamente un domingo, Rober1 consultó también la página de Yelmo Cines, pero al final parece que no se decidió a ir, porque más tarde presuntamente su pareja se volvió a conectar a ver vídeos de bebés, y leer un poco de prensa rosa, supongo que para desconectar de las arduas sesiones de estudio para la oposición. Por la información de la que disponía hasta el momento, se trataba de una pareja de vecinos que utilizaba mi red para conectarse a Internet y ahorrarse la tarifa del ISP, no de un hax0r con muchos conocimientos. Esto último me quedó más claro, cuando en una de las capturas recogidas escuchando en modo monitor, pude ver accesos a páginas de banca electrónica, algo que alguien con conocimientos de seguridad informática jamás haría desde una WiFi ajena. Afortunadamente para los vecinos, dieron con alguien que no tenía malas intenciones, y en esta ocasión, incluso de haberlas tenido, no podría haber hecho ningún destrozo, ya que al tratarse de tráfico SSL las credenciales no habrían sido capturadas sin romper el cifrado. En este punto ya tenía claro el perfil de los “atacantes”, así como su nivel de conocimientos, pero aún no los había identificado. Los ataques man in the middle no funcionaban siempre, así que se me ocurrieron varias alternativas. La primera de ellas, enchufarles un troyano haciendo DNS spooffing con alguna de las direcciones de los sitios webs más visitados. Pero en lugar de eso, decidí implementar un esquema “machine in the middle”, colocando una máquina a modo de router, para asegurar que todo el tráfico que generaban pasaba por la misma. Para ello, habilité una máquina virtual Backtrack, a modo de puente con dos interfaces de red. Una de ellas conectada a la red en cuestión, 192.186.1.0, y la otra en una nueva red 192.168.2.0, con la dirección IP 192.168.2.1. Además de eso, deshabilité el servidor DCHP del router al que se conectaban los vecinos, y arranqué un servidor DHCP en la máquina virtual, que repartiera direcciones en la nueva red, especificando como puerta de enlace la dirección de esta máquina en la nueva red, la 192.168.2.1. El tráfico generado era redirigido de una interfaz a otra, en aras de poder llevar el tráfico hacia y desde Internet a través del router principal. Por otra parte, también arranqué la herramienta SSLstrip, redirigiendo el tráfico SSL al puerto 10.000, para poder así interceptar sesiones de autenticación en algún sitio web que permitiese obtener alguna información para identificar a los malhechores. En este script de shell se puede observar la configuración final. Con este nuevo esquema, los vecinos se conectaban a mi router vía WiFi, pero era la nueva máquina puente la que hacía de router para ellos, dándoles una nueva dirección IP en el rango 192.168.2.0 y ofreciéndoles salida a Internet. Bastaba con arrancar tcpdump, dsniff, y visualizar el log de sslstrip para poder controlar todo el tráfico generado por los vecinos. El esquema no tardó en funcionar. La siguiente vez que se conectaron, todos los paquetes pasaban por la nueva máquina puente, y tras una o dos sesiones de navegación, el log de SSLstrip reveló su dirección de correo electrónico y su cuenta de Facebook: En este punto había completado mi análisis, y con un poco de Google Hacking a partir de su dirección de correo pude averiguar quiénes eran los vecinos, y confirmar que en efecto, se trataba de una pareja de abogados, ella estudiando para presentarse a una oposición de juez. Podría haberles hecho alguna trastada, como publicar algo en su muro, o cosas por el estilo, pero simplemente me limité a enviarles un correo informándoles de que estaba al corriente de lo que habían hecho, dándoles algunos detalles que les mostraran que efectivamente tenía conocimiento de sus sesiones de navegación, y advertirle de los peligros que corrían realizando este tipo de prácticas. Me contestaron ofreciendo sus disculpas, comentándome que estaban avergonzados de su comportamiento y que no tenían mucha idea de lo que estaban haciendo, ya que fue “un amigo informático” el que les consiguió la conexión a Internet gratis. Como ya todos sabemos, es impresionante toda la información que se puede obtener de una persona simplemente echando un vistazo a los sitios que visita en Internet, pero si además resulta que no sólo navega por páginas de información, sino que utiliza servicios de correo electrónico, redes sociales, o banca electrónica desde una conexión “robada”, el destrozo podría ser de dimensiones considerables. Por motivos de protección de datos se ha sustituido el nombre real del equipo vecino por “Rober1”, pero el host original sigue la misma nomenclatura. Por otro lado quiero deciros que este artículo está hecho por si alguno de los lectores de este blog tiene una pareja de amigos que un día le piden que le robe la WiFi a algún vecino para conectarse gratis a Internet. Tened cuidado que, como decía Chema, la víctima del robo puede que también tenga también un amigo informático y les metas en un verdadero problema a tus amigos. *Esta historia no es mia es de Chema Alonso.

0
26
Los mejores Antivirus para W7.AV-TEST: Marzo/Abril 2015
Los mejores Antivirus para W7.AV-TEST: Marzo/Abril 2015
InfoporAnónimo5/29/2015

Los mejores Antivirus para Windows 7. AV-TEST: Marzo/Abril 2015 Av-Test uno de principales laboratorios de comparativas de antivirus, acaba de publicar su informe correspondiente a los meses de Marzo/Abril 2015, donde se compararon 22 paquetes de seguridad en Windows7 *AVG Anti-Virus Free Edition 2015 * Avast Free Antivirus 2015 *AVIRA Antivirus Pro 2015 *Bitdefender Internet Security 2015 *BullGuard Internet Security 2015 *COMODO Internet Security Premium 8.1 *eScan Internet Security 14.0 *ESET Smart Security 8.0 *F-Secure Internet Security 2015 *GData Internet Security 2015 *Kaspersky Internet Security 2015 *Microsoft Security Essentials 4.7 *Ahnlab V3 Internet Security 9.0 *Norton Security 2015 *McAfee Internet Security 2015 *TrendMicro Internet Security 2015 *Panda Free Antivirus 15.1 *Quick Heal Total Security *Norman Security Suite Pro 11 *Vipre Internet Security 2015 *K7 Total Security *ZoneAlarm Extreme Security 13.4 Todos los AVs analizados por AV-TEST han sido examinados en tres categorías: 'Proteccion' (frente al malware), 'Rendimiento' (carga del sistema) y'Usabilidad' En cada sección se otorgaron hasta6puntos, por tanto, la puntuación máxima en todas las pruebas era18 Bitdefendery Kasperskyconsiguieron los mejores resultados, como siempre. Ambos recibieron un18 de los 18 puntos posiblesmientras queAvira ZoneAlarm y Nortonllegaron cerca con 17,5 puntos. Específicamente, Bitdefender y Kaspersky ambos recibieron 6 puntos para la protección, rendimiento y facilidad de uso, mientras que Avira sólo perdió 0,5 puntos en las pruebas de rendimiento. En cuanto a los Antivirus gratuitos:Avast recibió un total de 16 puntos anotando 5 para la protección y el rendimiento y 6 de usabilidad. Panda Free Antivirus también recibió un total de 16 puntos 6 para la protección, 4.5 rendimiento y 5.5 de usabilidad. AVG otro popular solución de seguridad que está disponible para los usuarios sin ningún costo, recibió14,5 puntos con 4,5 otorgado para la protección, 4 para el rendimiento, y el 6 de usabilidad. Microsoft Security Essentialssi bien no fue el ultimo lugar, anotó sólo 0,5 puntos en las pruebas de detección de malware, 5.0 rendimiento y 6 de usabilidad, para un total de 11.5 puntos.

16
27
¿Es rentable minar monedas Bitcoin?
¿Es rentable minar monedas Bitcoin?
InfoporAnónimo5/21/2015

En efecto, las monedas criptográficas, como el Bitcoin, se generan usando ciertos algoritmos, y para conseguirlas, así como para gestionar las transacciones, se necesita potencia de proceso. Poner a tu ordenador a trabajar para crear nuevos bloques y aprobar transacciones es lo que se conoce como minar Bitcoins. Si encuentras uno, te lo quedas para tí. Teniendo en cuenta que, a día de hoy, un Bitcoin vale 621 dólares, no parece un mal negocio. Además también ganas una tasa de las transacciones que apruebes. Pero no es tan sencillo y tan rentable como parece. ¿Cómo funciona Bitcoin? Las monedas virtuales criptográficas no son algo nuevo. Los primeros algoritmos datan de 1985. Básicamente, consisten en largas cadenas de números encriptados que se ajustan a un algoritmo, que es el que dice qué códigos son monedas válidas, y cuales no. Bitcoin nació en 2009, y marcó un antes y un después por su condición de moneda descentralizada. No depende de un servidor, un banco, o un país para regular su valor. En cierto modo, es la primera moneda democrática, porque son sus usuarios los que establecen las reglas y el tipo de cambio. Conceptos básicos Tal como hemos comentado, cada bitcoin es un código encriptado que se asocia a una dirección de bitcoin, perteneciente a una persona. La dirección de bitcoin indica quién posee la moneda, pues el concepto es el mismo que el dinero en metálico: la posesión es anónima, el dueño es quien la tiene en su poder en cada momento. Las direcciones de bitcoin se guardan en monederos, que pertenecen a personas físicas. Cuando dos usuarios hacen una transacción de bitcoins (cambian divisas, pagan o cobran con la moneda) dicha operación no es válida hasta que la validen los usuarios de la red P2P de Bitcoin, compuesta por otros usuarios, y por mineros. Las transacciones se agrupan en bloques y requieren complejos cálculos matemáticos para procesarse, una potencia de cálculo que aportan los mineros. Como recompensa a su trabajo, cada 10 minutos se genera un nuevo bloque con un nuevo bitcoin sin dueño, que se lo reparten los mineros que han participado en la creación del bloque. En efecto, nuevos bitcoins se van generando cada cierto tiempo, así es como crece el mercado. Sólo podrán existir un máximo de 21 millones de Bitcoins, pero se tardarán años en llegar a esa cifra. Como cada vez hay más mineros, cada vez toca a menos el reparto, por eso se permite que una parte de las transacciones, una especie de “propina” o tasa, vaya a los mineros. Este tasa la elige el que paga, y como más alta sea, más rápido procesan tus transacciones. En efecto, un transacción debe ser procesada dentro de un bloque, y esa operación debe ser aprobada por otros mineros y usuarios que estén en la red (lo hace el software de Bitcoin instalado). Sólo cuando la mayoría de los usuarios dan por buena una transacción, se considera válida. Lo normal es esperar a que se generen 6 o 7 bloques, alrededor de una hora, para que un pago o un cobro en bitcoins se considere válido. Mediante las claves públicas y privadas de los implicados se cambia la dirección de bitcoin, para indicar el nuevo dueño de cada moneda. Ventajas e inconvenientes Como puedes ver, Bitcoin y otras monedas equivalentes no necesitan un organismo controlador para regularse. Son los propios usuarios de la red Bitcoin los que deciden si una transacción, o una nueva moneda, es o no válida. Las monedas no están asociadas a nombres, sólo a claves encriptadas, así que los pagos son anónimos. Al mismo tiempo, todas las transacciones quedan registradas en la cadena de bloques y son públicas, así que es fácil detectar a los que intentan estafar. Puesto que las transacciones y monedas se aprueban combinando los cálculos de miles de ordenadores de la red P2P, es muy complicado hackear o falsear transacciones, porque nadie tiene la potencia de proceso suficiente para superar a todos estos miles de ordenadores “honestos” trabajando juntos. Seguro que te estarás preguntado, ante la ausencia de un organismo regulador, ¿cómo se establece el valor del Bitcoin? Pues depende del número de usuarios de la red P2P de Bitcoin, y su actividad. Si hay muchos usuarios, mineros y transacciones, el valor sube. Actualmente, un bitcoin cuesta 622 dólares, pero es muy influenciable por los problemas del propio sistema. Al tratarse de una moneda anónima, es utilizada en operaciones delictivas como la compra de drogas o blanqueo de dinero. La desmantelación de la red de drogas Silk Road, hizo caer la cotización del Bitcoin más de un 50%. El pasado mes de febrero, Mt. Gox, una de las plataformas de cambio (te cambian bitcoins por dinero real, y viceversa), sufrió un robo masivo de más de 700.000 bitcoins, y la cotización volvió a caer más de un 30%, aunque se ha recuperado. Puedes consultarla, en tiempo real en Winkdex. Lo cierto es que las bases de las monedas criptográficas son aún débiles, más por temor que por su propia naturaleza. Los bancos prohíben hacer operaciones con ellas. Apple ha expulsado a los monederos de Bitcoin de la App Store. Algunos países, como China, limitan su uso. En otros, como Japón, se la considera una mercancía (como el oro), no una moneda, y hay que pagar impuestos al usarla. La universidad de Chipre la acepta para cobrar sus tasas, muchos comercios legales también, tal como puedes ver en Mercado Bitcoin. Pero al mismo tiempo prestigiosos economistas como Nouriel Roubini la consideran un Juego de Ponzi o Piramidal, que puede dar lugar a desplomes en cadena. Demasiados interrogantes que no sabes si son reales, o interesados. A los gobiernos y a los banqueros no les gusta una moneda que no pueden controlar, y van a hacer todo lo posible para hundirla. ¿Se gana dinero minando Bitcoins? Este resumen del funcionamiento de las monedas criptográficas en general, y el Bitcoin en particular, nos permite entender lo que es la minería de monedas, y cómo funciona. Tienes que ejecutar un software que te conecta a la red P2P de la moneda. A cambio de parte de la potencia de proceso de tu ordenador, recibes un pago en esa moneda, equivalente a la potencia que suministres, ya sea cuando se genera un bloque nuevo, o a través de una tasa en las transacciones. Sin embargo debes sopesar el gasto en electricidad, un gasto físico de las componentes de tu equipo, y una reducción de su rendimiento mientras está minando. ¿Es rentable minar monedas? Pues siendo sinceros, con un ordenador doméstico, no. Ten en cuenta que la minería se puso se moda hace tres o cuatro años, y mucha gente comenzó a conectar equipos en paralelo y varias tarjetas gráficas y CPU. Después surgieron los chips ASIC (Circuitos Integrados para Aplicaciones Específicas) especializados en Bitcoin, capaces de procesar las transacciones hasta 100 veces más rápido que un PC doméstico. Con las monedas basadas en el algoritmo SHA-256 como Bitcoin, en donde la red ya es muy grande, el reparto de ganancias es muy pequeño, aunque puedes ganar algo con las tasas. En las monedas alternativas que usan Scrypt, basado en la fuerza bruta, puedes sacar algo más. En todo caso, no son cantidades muy elevadas, por eso hay que gente que se une a los grupos de minado o mining pool: muchas personas trabajando juntas para minar a la vez, y luego se reparten los beneficios. Así se mina Si, a pesar de las dificultades, quieres probar la minería de monedas criptográficas, ya sea como curiosidad, o para ver si consigues algún dinero, el proceso no es excesivamente complicado. En primer lugar necesitas el hardware adecuado. Con un PC doméstico gastarás más energía de lo que ganes. Como hemos comentado, un ordenador estándar, aunque sea muy potente, ya no puede competir con los chips ASIC incorporados en equipos especiales para minar, como los que fabrican Butterfly Labs o Avalon: Por 250 dólares puedes comprar un 10 GH/sg Bitcoin Miner, un miniordenador que sólo sirve para minar. Este tipo de hardware se evalúa según el número de Gigahash por segundo que procesa. 10 GH/sg no está mal para empezar, pero ya existen tarjetas como 1TH Bitcoin Miner, de Butterfly Labs, que procesa 1000 GH/sg. Eso sí, cuesta alrededor de 3.000 dólares. El software Para minar necesitas un software que se conecta a la red P2P. Los programas más populares son CGMiner y BFGMiner, pero funcionan con comandos. Más cómodo de usar es EasyMiner. Puedes descargarlos desde Bitcoin Mining. Otro muy popular es el software oficial Bitcoin Core. Tal como hemos comentado, si minas en solitario pueden pasar meses antes de que ganes un sólo bitcoin. Lo más práctico es unirse a un grupo de minado. Aquí tienes los mining pools más conocidos. Se trata de dejar el software en funcionamiento para que trabaje a su ritmo. Los bitcoins que ganes se guardarán en el monedero que asignes. Los monederos Un monedero no es más que un programa que guardar tus bitcoins. Ten en cuenta que pueden ser robados por virus, troyanos, o hackers. Protégelos con dobles contraseñas, haz copias de seguridad y guárdalos en ordenadores que no estén conectados a Internet. + Monederos para móviles Son accesibles desde tu smartphone o tablet iOS o Android. Es el caso de Bitcoin Wallet. Monederos de escritorio Son programas instalables estándares. El más popular es MultiBit, pero hay otros como Armory y Electrum. Monederos web Accedes a ellos desde una página web en el navegador. Tenemos Blockchain o CoinBase. Monederos hardware Tarjetas, memorias y otros mecanismos para guardar los bitcoins e incluso hacer transacciones, sin conectarse a Internet y sin ordenador. Encontrarás más software Bitcoin en We Use Coins. Si quieres aprender más sobre la minería, echa un vistazo a Bitcoin Mining. Las monedas criptográficas son una fascinante tecnología, que está dando sus primeros pasos. Algunos auguran que cambiarán la economía, como el email cambió el correo tradicional o la propia Internet, las comunicaciones. Otros están convencidos de que los gobiernos las pondrán freno, o intentarán controlarlas. Si las usas, recuerda siempre que son inversiones de alto riesgo. ¡No pongas todos tus ahorros en bitcoins! Pero para comerciar con ellas, puede ser una alternativa muy interesante a los pagos tradicionales.

24
5
Fallo se seguridad en whatsapp permite robar cuentas
Fallo se seguridad en whatsapp permite robar cuentas
InfoporAnónimo6/8/2015

Aclaro este post es con fin educativo/informativo no me hago responsable de su mal uso. LAS CUENTAS DE WHATSAPP SE PUEDEN SECUESTRAR EN SEGUNDOS CON UN SIMPLE TRUCO El popular servicio de mensajería WhatsApp siempre ha estado en el punto de mira de expertos y usuarios por motivos de seguridad y privacidad. Ahora se ha descubierto que es posible secuestrar las cuentas de los usuarios de forma relativamente sencilla, dejando a cientos de millones de usuarios vulnerables no sólo a manos de ciberdelincuentes, sino también de personas sin ningún conocimiento técnico. Un truco que permite a cualquiera tomar el control de otra cuenta de WhatsApp, sin necesidad de conocer el código de acceso del móvil, su PIN. Lo único que necesita el atacante es el número de teléfono de la víctima y tener acceso al smartphone durante unos segundos, aún con la pantalla bloqueada Este truco ha sido publicado por el consultor de seguridad Wang Wei en The Hacker News, aunque explica que no se trata de una vulnerabilidad, o de un fallo de seguridad como tal de la aplicación. No se trata de “hackear” WhatsApp, sino de aprovecharse de la forma en la que WhatsApp está diseñado y cómo funciona el mecanismo de configuración de las cuentas. También avisa, que su publicación no tiene como objetivo animar a los usuarios a intentar usar este truco contra otros, sino avisar y recordar a los lectores de que deben ser más cuidadosos (aún) con sus smartphones, una advertencia que suscribimos. Ten cuidado a quién le dejas tu móvil, y sobre todo, no lo dejes desatendido ni siquiera por unos segundos. ¿Cómo obtener el control de otra cuenta de WhatsApp? En unos simples pasos, alguien se puede adueñar de la cuenta de mensajería instantánea de otro usuario. El truco permite al atacante obtener el control de la cuenta de WhatsApp de la víctima, y lo más sorprendente: funciona independientemente en todos los sistemas operativos, Android Windows o iOS. En primer lugar, hay que configurar una cuenta de WhatsApp en un móvil nuevo, usando el número de teléfono de la víctima. Durante el proceso, WhatsApp llamará al número de teléfono de la víctima y enviará un PIN que tendrá que ser introducido para autentificar la cuenta. Aquí llega el problema. Si una persona, por el motivo que fuera, tuviera acceso a nuestro móvil por unos segundos, simplemente tendría que solicitar el PIN en ese momento y coger la llamada en ese instante. Aunque tuviéramos la pantalla bloqueada, código de acceso o patrón, cualquiera podría coger una llamada. Así de simple. Solamente tendría que introducir el código en la cuenta nueva y acceder a la cuenta de WhatsApp de la víctima. Como sabemos, WhatsApp sólo permite usar un mismo número de teléfono en un dispositivo, por lo que inmediatamente dejaría de estar disponible en el terminal de la víctima. En este vídeo se muestra este truco, que como explican, es aún más grave para los usuarios de iPhone que haya configurado Siri para estar disponible en la pantalla desbloqueada. De esta forma, todos los contactos están disponibles desde Siri, lo que daría a cualquiera acceso incluso a su número de teléfono sin necesidad de acceder al dispositivo más allá de la pantalla bloqueada. link: https://www.youtube.com/watch?v=uIZhSNgpmOY (Claramente uno necesita poseer el teléfono de la víctima entre 5 a 15 minutos para hacer la operación pero la vulnerabilidad existe y que aun siga en vigencia es lo preocupante) Hay que dejar claro que secuestrar las cuentas de WhatsApp de terceros es delito y que el único propósito de este artículo es divulgar una vulnerabilidad para proteger a los usuarios y para que WhatsApp y las operadoras le pongan solución lo antes posible. La primera añadiendo procesos de verificación de identidad más seguros (por ejemplo con verificación en dos pasos, o a través de un mail de confianza). Las segundas evitando que sus buzones de voz puedan ser hackeados de un modo tan lamentablemente sencillos.

2
0
H
HitmanPro.Alert una defensa mas para tu pc
InfoporAnónimo4/29/2015

Las tecnologías únicas en HitmanPro.Alert 3 están diseñados para detener las amenazas antes de que emerjan y su objetivo es proteger sus software vulnerable, los datos y la identidad de los ataques actuales y futuras, sin necesidad de conocimiento previo del ataque o programa malicioso. Sella las lagunas Los programas antivirus están diseñados para ayudar a capturar a los cientos de miles de diarios nuevos programas maliciosos, la carga útil. A diferencia de esto, HitmanPro.Alert realidad puede bloquear el exploit (bloqueando así su carga útil), sin necesidad de conocimientos previos de la debilidad abusado o el programa malicioso. También hace que la creencia de malware que se ejecuta en un entorno de investigación no deseado, causando la mayoría del malware-sandbox conscientes de quitarle a sí mismo. Revela los espías HitmanPro.Alert detecta al instante más del 99% de todos los troyanos bancarios conocidos y nuevos y otros espías. Se informa automáticamente a los usuarios cuando las funciones críticas del sistema se desvían a los programas que no se confía y revela efectivamente la presencia de cualquier llamada de malware Man-in-the-Browser. También evita que los atacantes abusen es el propietario de la webcam. Y mediante el cifrado de las pulsaciones del teclado, HitmanPro.Alert protege sus credenciales mientras trabaja, jugar o ir de compras en línea. Dado que es mucho más difícil para un malware-autor de cambiar el comportamiento de su malware (por ejemplo tomar archivos de rehenes), HitmanPro.Alert vela por actividad sospechosa en lugar de trabajar con las firmas de virus. Si se detecta por ejemplo cifrado masivo, tecnología CryptoGuard de HitmanPro.Alert neutralizará automáticamente el programa de perpetrar y restaurar los documentos cifrados, sin la necesidad de intervención del usuario. Asistida por hardware de control de flujo Integridad HitmanPro.Alert 3 es el primer y único disponible en el mercado de software de explotar la mitigación capaz de aprovechar los registros de hardware MSR en su microprocesador Intel® existentes para ayudar a Control-Flow Integridad (TPI) el análisis de una alerta. Y donde otra lucha de software de seguridad con la compatibilidad de aplicaciones, HitmanPro.Alert es compatible con otras soluciones de seguridad, incluyendo explotar el software de mitigación. Mitigaciones Código HitmanPro.Alert 3 mantiene un ojo en el flujo de ejecución del programa, evita aerosoles montón y detiene los ataques que, por ejemplo reorientar el manejo de excepciones para ejecutar código malicioso no deseado. Sin afectar el uso regular del programa, sino que también bloquea los sofisticados Programación (ROP) ataques-Return Oriented y exploits que el abuso de lógica-fallas en software específico ampliamente utilizado o empresa. Mitigaciones de memoria HitmanPro.Alert 3 es capaz de la aplicación por aplicación de Prevención de ejecución de datos (DEP), Address Space Layout aleatorización (ASLR) y protecciones de memoria ASLR de abajo hacia arriba; el software actual y el legado sin requerir el código fuente de la aplicación protegida, incluso en obsoleto Windows XP que ya no recibe las actualizaciones de seguridad de Microsoft Resumen de las funciones, de Comparación Explotar Comparación de Protección El siguiente resumen se basa en las pruebas realizadas por nuestro Exploit herramienta de prueba en un entorno no virtual. link: https://www.youtube.com/watch?v=lz9yug6ccH4

50
23
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.