Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Google Chrome 59 es oficial con mucho más Material Design
Los mejores 'hackers' de España pasan de alistarse en el ciberejército de Rajoy
Cuidado, pueden robarte WiFI con esta técnica de phishing
Windows 10 Fall Creators Update podría eliminar el historial de archivos
Nuevos iMac, iMac Pro y MacBook: más potentes, rápidos y con mejores pantallas
Ejecución remota de código en routers Netgear
Un misterioso grupo de 'hackers' filtra un programa no estrenado de la cadena...
El cibercrimen copia técnicas de marketing para medir el éxito de sus campañas
Así es el ordenador de Donkey Kong que ha vuelto locos a los a los asistentes...
Alertan de una campaña de correos fraudulentos bajo falsas ofertas empleo1379 1380 1381 1382 1383 1384 1385 1386 1387 1388
Noticias
Google Chrome 59 es oficial con mucho más Material DesignGoogle Chrome 59 llega fiel a su cita marcada de antemano en el calendario para el 5 de junio. La rama estable del navegador ya disfruta de una nueva versión para todas las plataformas compatibles, incluyendo Windows, Linux o macOS. Entre las novedades, sin duda la más llamativa es la aparición de más Material Design, principalmente en la sección de Configuración de Chrome.
La nueva versión de Google Chrome llega con 30 agujeros de seguridad cerrados, el panel de configuración adaptado a Material Design, nuevas herramientas para desarrolladores, posibilidad de realizar capturas a pantalla completa y varias mejoras en componentes internos para poner a punto el rendimiento del navegador.
LEER MAS: https://www.adslzone.net/2017/06/06/google-chrome-59-es-oficial-con-mucho-mas-material-design/
Leer más
| Noticia publicada 6 Junio 2017, 14:22 pm por wolfbcn |
Los mejores 'hackers' de España pasan de alistarse en el ciberejército de RajoyEl Gobierno trabaja en la creación de una ciberreserva de 'hackers' y especialistas en seguridad para hacer frente a las nuevas amenazas. Los mejores 'hackers' de España lo califican de "propaganda"
El Gobierno del Partido Popular ultima el borrador de una proposición de ley para crear un organismo que nunca se había puesto en marcha en nuestro país: una ciberreserva con miles de ‘hackers’ y expertos en seguridad informática listos para hacer frente a nuevos ciberataques globales como el ocurrido el mes pasado. El documento, en elaboración desde hace cinco meses, estará listo en “tres o cuatro semanas”, confirman sus responsables a Teknautas. El problema: los mejores ‘hackers’ de España, que deberían ser parte clave de este nuevo cuerpo de seguridad, aseguran no tener el más mínimo interés de unirse al ‘ciberejército’ de Rajoy. Califican la iniciativa de “equivocada” y de “pura propaganda”. El proyecto corre el serio riesgo de nacer muerto desde el inicio.
“Queremos crear un equivalente a la UME [Unidad Militar de Emergencias], pero en el ciberespacio, similar a lo que ya han hecho Francia o Israel. Llevamos trabajando meses con decenas de expertos para desarrollar el borrador, estará listo muy pronto, en semanas. Se plantea crear una unidad con unos 2.000 efectivos. No solo habría ‘hackers’, también expertos en seguridad informática de todos los perfiles”, explica a Teknautas Teodoro García, diputado del PP y portavoz adjunto coordinador de la Agenda Digital. Junto a él, impulsan el proyecto la diputada del PP Ana Vázquez Blanco y, sobre todo, Enrique Ávila, veterano de la ciberseguridad en España y director del Centro Nacional de Excelencia en Cibe...
Leer más
| Noticia publicada 6 Junio 2017, 01:48 am por wolfbcn |
Cuidado, pueden robarte WiFI con esta técnica de phishingRobar la contraseña WiFi, por desgracia, es bastante sencillo porque los usuarios mantienen la contraseña por defecto y se puede hacer un ataque de repositorio. Ahora bien, incluso si cambiamos la contraseña de la red inalámbrica, hay un método para robar WiFi también de forma muy sencilla, y que deberíamos conocer para saber cómo estar prevenidos. Básicamente es un ataque de phishing, y la víctima difícilmente se dará cuenta de que han conseguido su clave de acceso WPA / WPA2.
La ‘buena’ noticia es que se requiere un sistema Kali Linux, así que seguramente tu vecino no vaya a emplear este método –por estadística, vaya-. Ahora bien, cumpliendo con esto, el servicio WiFiphiser se encarga de crear un punto de acceso falso que imita al de tu conexión a Internet por WiFi, con el mismos SSID que el original. De esta manera, lo que se pretende es que la víctima conecte al AP falso para que, al introducir los datos de inicio de sesión de su conexión de red, se almacenen automáticamente en el equipo del atacante.
LEER MAS: https://www.adslzone.net/2017/06/05/cuidado-pueden-robarte-wifi-con-esta-tecnica-de-phishing/
Leer más
| Noticia publicada 6 Junio 2017, 01:46 am por wolfbcn |
Windows 10 Fall Creators Update podría eliminar el historial de archivosAhora nos preguntamos si habrá una nueva forma de crear copias de seguridad.
Gracias a que la semana pasada Microsoft lanzó accidentalmente una compilación interna de Windows 10 a través del programa preliminar Windows Insider, se han descubierto algunas novedades con respecto al sistema operativo.
El mismo usuario de Twitter, @h0x0d, quien descubrió indicios de Windows 10 Workstation, encontró que en la compilación 16212 del sistema operativo está ausente la característica de copias de seguridad con el historial de archivos, presente en Creators Update.
LEER MAS: https://www.fayerwayer.com/2017/06/windows-10-fall-creators-update-se-desharia-del-historial-de-archivos/
Leer más
| Noticia publicada 6 Junio 2017, 01:44 am por wolfbcn |
Nuevos iMac, iMac Pro y MacBook: más potentes, rápidos y con mejores pantallasA pesar de que la WWDC no sea una conferencia dedicada al hardware, Apple ha mostrado hoy nuevos productos junto con iOS 11 y macOS 10.13. Los nuevos iMac y MacBook reciben mejor hardware y mejores pantallas con reproducción de color HDR. Os contamos todos los detalles.
iMac: pantallas HDR y procesadores Intel Kaby Lake
Los nuevos iMac reciben pantallas con brillo de hasta 500 nits. Esto supone que el brillo es un 43% superior a los modelos anteriores. En cuanto a reproducción de color, los paneles ahora muestran hasta 10 bits de profundidad de color, perfectos para crear contenido y disfrutar de contenido en HDR, con hasta mil millones de colores.
LEER MAS: https://www.adslzone.net/2017/06/05/nuevos-imac-imac-pro-y-macbook-mas-potentes-rapidos-y-con-mejores-pantallas/
Leer más
| Noticia publicada 6 Junio 2017, 01:43 am por wolfbcn |
Ejecución remota de código en routers NetgearSe ha confirmado una vulnerabilidad de desbordamiento de búfer en routers Netgear WNR2000 que podría permitir a un atacante tomar el control del dispositivo.
Netgear ha confirmado el problema y ratifica que concretamente afecta a los modelos:
WNR2000v3
WNR2000v4
WNR2000v5
R2000
LEER MAS: http://unaaldia.hispasec.com/2017/06/ejecucion-remota-de-codigo-en-routers.html
Leer más
| Noticia publicada 6 Junio 2017, 01:41 am por wolfbcn |
Un misterioso grupo de 'hackers' filtra un programa no estrenado de la cadena..."Creemos firmemente que la honestidad y la determinación son los dos factores más importantes de cualquier negocio", reza el mensaje de Dark Overlord que acompaña la filtración.
El grupo de piratas informáticos Dark Overlord ha vuelto a actuar. Esta vez, su objetivo han sido los ocho primeros episodios de 'Steve Harvey's Funderdome', un programa de televisión aún no emitido por el canal estadounidense ABC, que han compartido en el sitio web The Pirate Bay.
Este colectivo, que realmente podría ser un solo 'hacker', ya aseguró el 2 de junio que esa cadena norteamericana podría ser la siguiente víctima de sus acciones si no hacía caso a sus exigencias.
LEER MAS: https://actualidad.rt.com/actualidad/240486-misteriodo-grupo-hackers-programa-abc
Leer más
| Noticia publicada 5 Junio 2017, 21:59 pm por wolfbcn |
El cibercrimen copia técnicas de marketing para medir el éxito de sus campañas Los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URLs adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.
Diario TI 05/06/17 7:01:30
Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás. Pero ahora, los hackers están adoptando los mismos métodos de rastreo de email para verificar la eficacia de sus ataques, según un análisis elaborado por Easy Solutions, subsidiaria de Cyxtera Technologies.
“Aunque las campañas de email parecen fáciles de ejecutar, su diseño revela un comportamiento de grupo bien organizado. Es evidente que los cibercriminales están midiendo su retorno de inversión (ROI) como se hace en grandes compañías legalmente establecidas”, comentó Cristian David Torres, Experto en Seguridad de Correo Electrónico de Easy Solutions.
LEER MAS: https://diarioti.com/el-cibercrimen-copia-tecnicas-de-marketing-para-medir-el-exito-de-sus-campanas/104662
Leer más
| Noticia publicada 5 Junio 2017, 21:58 pm por wolfbcn |
Así es el ordenador de Donkey Kong que ha vuelto locos a los a los asistentes...Una magnífica modificación de la caja Tower 900 ha hecho posible esta obra de arte.
Cuando se celebra una gran feria como el Computex 2017 es habitual que veamos versiones de ordenadores increíbles que son posibles gracias a la imaginación y habilidad de unos pocos privilegiados que, con mimo y esfuerzo, preparan sus obras para estos eventos.
Hace unos días vimos un asombroso ordenador inspirado en Halo y hoy, de la misma feria, os traemos otra gran belleza, un ordenador personalizado imitando a una máquina recreativa de Donkey Kong que ha vuelto locos a los asistentes del evento.
LEER MAS: http://ware.vandal.net/articulos/113/asi-es-el-ordenador-de-donkey-kong-que-ha-vuelto-locos-a-los-a-los-asistentes-del-computex
Leer más
| Noticia publicada 5 Junio 2017, 21:56 pm por wolfbcn |
Alertan de una campaña de correos fraudulentos bajo falsas ofertas empleoEl Instituto Nacional de Ciberseguridad (Incibe), con sede en León, ha alertado este lunes de una nueva campaña de correos fraudulentos con falsas ofertas de empleo que intentan captar la atención del usuario con asuntos como un sueldo de 5.000 euros al mes y que tienen como finalidad recopilar datos personales.
En un comunicado, el Incibe ha concretado que los asuntos que acompañan a estos e-mail, de los que ya se han identificado 2.000 enviados, suelen ser frases como "La crisis ha acabado, trabajen con nosotros!", "Horario flexible", "El empleo parcial" o "Vacancia abierta".
Si el usuario confía en el e-mail, accede al enlace y facilita la información solicitada, ésta acabará almacenada en servidores controlados por ciberdelincuentes. El centro tecnológico ha recomendado vigilar regularmente la información que circula de uno mismo en internet.
Ver más en: http://www.20minutos.es/noticia/3056282/0/campana-correos-fraude-falsas-ofertas-empleo/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 5 Junio 2017, 21:55 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares