Perfil -

Hola, Visitante
avatar



 Ultimos Post -

Hemos vuelto 
Última actualización: poseidon  - 18 de febrero de 2015, 02:11:28 pm
Elimina las molestas notificaciones de Facebook, incluidas las de Candy Crush 
Última actualización: poseidon  - 11 de enero de 2015, 03:47:18 am
woman _crypter 
Última actualización: sudo  - 17 de diciembre de 2013, 06:51:48 pm
[Mega Pack] Modding Tools by fudmario 
Última actualización: novato2013  - 16 de diciembre de 2013, 10:22:19 pm
rc4 gerador 
Última actualización: BR NOVATO  - 16 de diciembre de 2013, 08:38:28 pm

 Ultimas noticias -

por poseidon - 11 de enero de 2015, 03:47:18 am



Seguro que alguna vez te ha llegado al ordenador, al móvil o la tableta, una notificación de Facebook que no te interesa en absoluto. Las más conocidas y odiadas son las de Candy Crush Saga, pero hay muchas más que pueden estar molestándote y que, fácilmente, puedes eliminar de forma definitiva. En esta publicación te explicamos cómo eliminar las molestas notificaciones de Facebook. Tenemos dos opciones para hacer esto, una de ellas se basa en esperar a que llegue la dichosa notificación molesta y, a partir de ahí, eliminarla. La otra forma, algo más compleja, requerirá que configuremos de antemano nuestra configuración de privacidad en el menú habilitado por Facebook para este tipo de tareas. No obstante, comenzaremos con la forma más sencilla para, a continuación, abordar el segundo método.
 Espera a que llegue la notificación y acaba con ella Cuando estas molestas notificaciones de Facebook llegan, probablemente se manifestarán como alertas de sonido y vibración en nuestro teléfono inteligente. Para eliminarlas, tan fácil como acceder a Facebook desde nuestro ordenador, pinchar sobre el icono con forma de bola del mundo que veréis en la siguiente captura de pantalla, desplegarlo, encontrar la notificación y pulsar sobre la “cruz” que señala “desactivar”. Una vez hecho esto, nos dará dos opciones: “Desactivar” o “Mantener Activada”. De ahora en adelante, ya no recibiremos más notificaciones de esa persona, aplicación, juego o página de Facebook.

Pero esta no es la única forma, como ya adelantábamos, y si queremos dedicarle algo más de tiempo ya no volverán a sorprendernos las notificaciones, porque podremos eliminarlas todas ellas de forma manual, y antes de que puedan llegar.
 Configuración y herramientas de privacidad en Facebook Justo al lado derecho de la bola del mundo encontramos un pequeño candado con tres líneas horizontales a su lado. Pulsando sobre este pequeño icono se abrirán los “accesos directos de privacidad” y, poco más abajo, encontramos la posibilidad de “ver más configuraciones”. Pulsando aquí, entraremos directamente en la You are not allowed to view links. Register or Login El menú que nos interesa está justo a la izquierda y viene señalado como You are not allowed to view links. Register or Login Aquí podremos configurar los siguientes aspectos:
 
Dónde y cómo recibes las notificaciones: En la web, puedes establecer las notificaciones con sonido, también para el servicio de mensajería instantánea Facebook Chat. A través de correo electrónico, puedes esco

Leer más...
Vistas: 60 Respuestas: 0
por poseidon - 07 de diciembre de 2013, 05:37:43 pm
Aunque parezca extraño, sí, habéis leído bien. Unos investigadores alemanes han descubierto la manera de propagar malware usando sonidos. Sorprendente, ¿no? Pues sobre el papel, no debería haber ningún problema. A la espera de una lectura más profunda del documento que han generado estos investigadores, el tema puede considerarse factible.

En el fondo, lo único que han hecho (y la palabra “único” no quiere decir sencillo) es cambiar el modo de comunicar dos ordenadores. Hoy en día, cuando pensamos en conectar dos ordenadores siempre pensamos “pues por Internet”. Sí, es así, pero hay mucho que hablar sobre la conexión de dos sistemas.

Para evitar problemas de conexión de sistemas, allá por los años 80 del siglo pasado, la organización ISO (Internationsl Standards Organization) desarrolló un estándar para la interconexión de sistemas, al que se denominó Modelo OSI. En este modelo se especificaban distintas capas, siete concretamente, que debían ser compatibles para conectar ordenadores.

La primera de ellas se refiere al nivel físico con el que se conectan los equipos. Es un nivel casi de hardware, en el que se definen cables, conectores, niveles eléctricos de conexión, etc. Así, por ejemplo, cuando conectamos el ordenador al router, estamos utilizando un cable, sí, pero es posible conectarlos porque tanto el PC como el router cumplen un estándar: la capa 1, física, del modelo OSI. Lo mismo ocurre si conectamos el ordenador mediante WiFi. Todo el resto de los elementos para la conexión es casi lo mismo, pero la conexión física con el router cambia.

En el sistema de propagación de malware mediante sonido, lo que se está haciendo es cambiar el sistema de enlace entre ordenadores. En lugar de emplear un cable o WiFi, se emplea sonido: un sistema emite un sonido por los altavoces, sonido que recoge el micrófono de otro ordenador. No es más que un cambio en el interfaz de comunicaciones, en principio.

¿Es posible transmitir malware así? Pues sí, se puede transmitir malware, fotos, documentos… El qué se transmita es lo de menos, una vez establecida la conexión. Pero una vez establecida la posibilidad teórica, hay que ser realistas, y ahí ya nos encontramos que la realidad es mucho más incómoda de lo que solemos esperar.

Una conexión WiFi, por ejemplo, está basada en ondas electromagnéticas, que son capaces de superar obstáculos (dentro de unos límites, claro) y propagarse con facilidad. El sistema de transmisión mediante ondas electromagnéticas es muy cómodo, y puede emplearse para transmitir información desde unos pocos metros (Bluetooth), unas decenas o centenares de metros (WiFi) o incluso miles de kilómetros y llegar a la otra parte del mundo, como se hace con las emisiones de radio onda corta, como las de Radio Exterior de España, que emite desde Noblejas (Toledo) para Oceanía.

Pero el sonido es muy diferent

Leer más...
Vistas: 134 Respuestas: 0
por poseidon - 24 de noviembre de 2013, 05:56:29 pm


Un extenso reportaje de ArsTechnica informa sobre “badBIOS”, un rootkit (software malicioso que se oculta en el kernel o la BIOS de un ordenador) que es capaz de coordinarse con ordenadores cercanos ya infectados a través de los altavoces y los micrófonos del sistema. El virus se comunica sin necesidad de Wi-Fi, Bluetooth, Ethernet o cualquier otro sistema de radio. El malware infectó durante 3 años el laboratorio del conocido investigador de seguridad informática Dragos Ruiu, borrando archivos de los equipos y cambiando la configuración sin previo aviso.

El investigador intentó borrar el virus durante todo este tiempo sin obtener ningún resultado. Ruiu intentó aislar la infección desconectando los equipos de cualquier clase de comunicación con el resto de ordenadores, a la vez que instalaba copias limpias del sistema operativo y flasheaba el firmware de la BIOS. Sin embargo, el técnico comenzó a ver síntomas de infección en ordenadores aparentemente aislados:

Cita
“En un momento dado, estábamos editando algunos componentes del registro y el editor se desactivó. Fue cómo: Un momento, ¿Cómo ha ocurrido eso? ¿Cómo puede la máquina reaccionar y atacar al software que estamos usando para atacarla?”.


La odisea de Ruiu para encontrar la causa de los “poderes de auto-curación” del malware, finalizó al retirar físicamente el micrófono y los altavoces de un equipo. Así se dio cuenta de que el virus “habla” a otros equipos utilizando sonidos de alta frecuencia, inaudibles para el oído humano. Por ello, pese a haber retirado cualquier método de comunicación entre ordenadores, los equipos que disponían de altavoces y micrófono integrados volvían a mostrar síntomas de infección al acercarse a otro ordenador con el malware.

Ruiu asegura que badBIOS es un virus particularmente peligroso ya que simplemente insertando un USB puede infectar a cualquier sistema operativo; OS X, Linux, Windows e incluso OpenBSD. Esta característica, junto a la capacidad de “auto curación” y de defensa coordinada del virus a través del aire, dificultan notablemente la desinfección del rootkit.

Se duda acerca de la veracidad de esta noticia, aunque en informática todo es posible. Ya se conocen los sistemas Tempest capaces de captar la radiación de un monitor y recrear la imagen y muchas más tecnologías sofisticadas…

You are not allowed to view links. Register or Login

Leer más...
Vistas: 222 Respuestas: 0
por fudmari0 - 19 de noviembre de 2013, 09:32:35 pm
El investigador de seguridad Dan Melamed You are not allowed to view links. Register or Loginuna  vulnerabilidad de redirección de URL abierta en Facebook, le permitió  redireccionar un enlace de facebook.com hacia cualquier sitio sin  restricciones.


Una falla de redirección de URL abierta  es usada generalmente para convencer a los usuarios de hacer clic sobre  un enlace de confianza que está especialmente diseñado para dirigirlos a  un sitio aleatorio, esto podría ser usado como servidor de malware o en  ataques de phishing.
 Una falla de redirección de URL abierta  en la plataforma de Facebook y en aplicaciones de terceros también  exponen los tokens de acceso de los usuarios que estén en riesgo, si ese  enlace es ingresado como destino final en un diálogo de You are not allowed to view links. Register or Login.


 La vulnerabilidad de redirección de URL abierta existe en la página landing.php con el parámetro "url", por ejemplo:
 You are not allowed to view links. Register or Login
 Esta URL siempre redirige al usuario a  su página principal de Facebook, simplemente manipular los parámetros de  la url asignando cadenas aleatorias es suficiente:


 You are not allowed to view links. Register or Login

 En realidad la URL anterior genera una variable única “h” y pasa el parámetro de la url para Linkshim de Facebook (l.php):
 
You are not allowed to view links. Register or Login
 

Una vez que tomó nota del proceso de  redireccionamiento, Dan Melamed buscó la manera de explotar el mecanismo  para eludir las restricciones de redirección y cargar un enlace  arbitrario.
 Dan descubrió que simplemente eliminar  http:// del objetivo destino es suficiente para redirigir un enlace de  Facebook a donde sea, sin restricciones. Por ejemplo:
 You are not allowed to view links. Register or Login
 El Linkshim de Facebook (l.php) interpreta el enlace target.com igual que You are not allowed to view links. Register or Login, haciendo posible la redirección.
 Facebbok informó a Dan que debido a que  el cambio de dirección ocurre a través del método l.php, la plataforma  de la red social es capaz de aplicar un filtro adecuado para  redireccionar spam automático y análisis de malware.
 Es fácil entender que, a pesar de los  filtros de url de Facebook, estos no pueden detectar todo el malware y  spam dirigidos "y cuando un enlace está prohibido, el atacante ya ha  pasado a otro enlace".
 Fa

Leer más...
Vistas: 243 Respuestas: 0
por fudmari0 - 13 de noviembre de 2013, 03:13:23 pm
259  nuevas familias de amenazas móviles y variantes de estas familias  fueron descubiertas por los laboratorios F -Secure en el tercer  trimestre de 2013, según el nuevo reporte de amenazas móviles de julio -  septiembre de 2013. 252 de ellos eran de Android y Symbian 7. El número  es un incremento de las 205 familias de amenazas y variantes  encontradas en el segundo trimestre.

 

En  un paso más en la marcha hacia la comercialización de malware en  Android, surgieron reportes en julio de nuevas herramientas, Androrat  APK binder, simplifica el proceso de inserción de código malicioso en  aplicaciones Android legítimas. Esto es una señal de que la complejidad  del malware para Android que es cada vez mayor, una de cada cinco  amenazas móviles son ahora bots, dice el reporte.
 Gracias a las medidas de seguridad  establecidas en la tienda Play Google, un menor número de amenazas de  malware están apareciendo en la tienda. En cambio, la creciente  preocupación de Google Play son las aplicaciones que atentan contra la  privacidad de colección de datos.
 "La gente entiende que hay algo dudoso  acerca de dar grandes volúmenes de datos, sin embargo, dan gran cantidad  de información a las aplicaciones todo el tiempo", dice Sean Sullivan,  asesor de seguridad en los laboratorios F -Secure .
 El investigador declaró que "por lo  menos, en empresas como Google, hay cierta responsabilidad y algunas  prácticas de privacidad establecidas. Por ejemplo, si tú eliminas tu  cuenta de Gmail, ellos  borrarán  tus datos. Pero con estas pequeñas  aplicaciones, no se tiene la certeza de lo que están haciendo con los  datos. Probablemente, los están vendiendo a las redes de  comercialización".
 

                       Fuente: You are not allowed to view links. Register or Login   AM

Leer más...
Vistas: 216 Respuestas: 0
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 95

 Usuarios Online -

21 Visitantes, 0 Usuarios

(15 Arañas)
 

Máximo Online Hoy: 20.
Máximo Online Siempre: 580 (11 de abril de 2013, 05:03:32 am)