Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¡No lo abra! Google Docs sufre un masivo ciberataque con falsos archivos ...
Copias de seguridad en Creators Update, un salvavidas para tus datos
Gmail ya te avisa si un enlace web es una estafa
Cómo pedir cita previa para la Renta 2016 por Internet
Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ...
Cómo encontrar fácilmente las direcciones de email públicas de una empresa o ...
La NSA grabó en EE.UU. 151 millones de llamadas telefónicas en 2016
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico
Riot nos da algunos trucos para el nuevo cliente de juego de League of Legends
Un archivo con miles de fotos de militares americanas desnudas, a la venta en...1434 1435 1436 1437 1438 1439 1440 1441 1442 1443
Noticias
¡No lo abra! Google Docs sufre un masivo ciberataque con falsos archivos ...Miles de correos electrónicos han sido 'hackeados' con el método de 'phishing', que otorga acceso a la lista de contactos de los usuarios para difundir mensajes de spam.
Este miércoles, los usuarios de Google Docs han sido víctimas de una estafa cibernética masiva, conocida como 'phishing', que buscaba acceder a sus cuentas de Gmail y a sus listas de contactos para difundir mensajes de 'spam'.
No se sabe con exactitud la extensión del ataque, pero reporteros de medios como BuzzFeed, CNN o Motherboard tuitearon que habían recibido el correo electrónico malicioso. El miércoles por la tarde, "Google Docs" se convirtió en tendencia mundial en Twitter, lo que significa que muchos de sus usuarios habían estado entre las víctimas de esta estafa.
LEER MAS: https://actualidad.rt.com/actualidad/237612-google-docs-masivo-ciberataque-archivos-compartidos
Leer más
| Noticia publicada 4 Mayo 2017, 14:09 pm por wolfbcn |
Copias de seguridad en Creators Update, un salvavidas para tus datosLas copias de seguridad (Backup) son una tarea de mantenimiento esencial en cualquier equipo informático. Además de proteger nuestros archivos personales y profesionales, también pone a salvo el mismo sistema operativo y sus aplicaciones, facilitando de una manera rápida y segura la restauración en caso de problemas. Y da por sentado que los vas a tener.
Perder archivos es más sencillo de lo que puedes pensar. Ningún equipo está a salvo de un fallo físico de la unidad de almacenamiento lo que puede impedirnos el acceso a la unidad. Por otro lado, la infección por malware está a la orden del día y un simple troyano tipo ramsonware puede provocar la pérdida de datos, lo mismo que una corrupción del sistema operativo provocado generalmente por alguna aplicación o instalación de controladores.
“Gastar” un tiempo en preparar estas funciones de copia de seguridad y recuperación en Windows 10 es una inversión de futuro que puede salvarte la vida en caso de problemas. Si un reemplazo del hardware dañado puede solucionarse, la pérdida de archivos profesionales o personales puede tener un gran coste y en algunas ocasiones no tener sin recuperación posible.
Cómo hago las copias de seguridad
Aunque la industria del software ofrece aplicaciones comerciales avanzadas para realizar este tipo de tareas, los sistemas operativos ofrecen herramientas propias que pueden servirnos. Los chicos de HPBusinessNow han publicado una completa guía del procedimiento a emplear para realizar tareas de backup y restauración en la nueva versión de Windows 10, Creators Update.
La guía repasa la realización de copias de seguridad completas del...
Leer más
| Noticia publicada 4 Mayo 2017, 14:08 pm por wolfbcn |
Gmail ya te avisa si un enlace web es una estafaLa mensajería de tipo correo electrónico, como el resto –WhatsApp, por ejemplo-, supone un riesgo para los usuarios cuando se intercambias URLs, direcciones de páginas web. Sencillamente, porque las apps dedicadas a estos sistemas de comunicación no cuentan, por lo general, con un sistema de análisis de URLs. Ahora Gmail, de Google, es la excepción en este tema, porque acaba de actualizarse –para Android-, incluyendo una función que se encarga de analizar las direcciones que se intercambian y lanzar una alerta de estafa si correspondiese.
Aunque servicios como WhatsApp han ganado posiciones en la difusión de malware y estafas, principalmente phishing, el correo electrónico sigue siendo uno de los métodos favoritos de los ciberdelincuentes. Y aunque las apps de mensajería instantánea deberían haber restado cuota de uso al correo electrónico, lo cierto es que mantiene millones de usuarios activos en todo el mundo. Y sí, el phishing crece a pesar de que los usuarios ya conocen la clásica ‘esfafa del nigeriano’, y otras tantas que se repiten de forma recurrente.
LEER MAS: https://www.adslzone.net/2017/05/04/gmail-alerta-url-estafa/
Leer más
| Noticia publicada 4 Mayo 2017, 14:07 pm por wolfbcn |
Cómo pedir cita previa para la Renta 2016 por InternetHace casi un mes, comenzara el plazo para presentar la declaración de la Renta 2016 a través de Internet, sin embargo, la desaparición del programa PADRE y la llegada del nuevo sistema Renta Web, ha hecho que muchos contribuyentes hayan preferido esperar a que se abra el plazo para solicitar la cita previa y acudir a las oficinas de la Agencia Tributaria. Hoy, 4 de mayo de 2.017 es la fecha en la que se abre este plazo y de ahí que vamos a mostrar a continuación cómo pedir cita previa para la Renta 2016 por Internet.
Por lo tanto, a partir de hoy mismo y hasta el próximo 29 de junio de 2017, es el tiempo que tenemos para pedir cita previa si queremos que nos hagan su borrador o declaración de la Renta en las oficinas de la Agencia Tributaria o telefónicamente.
LEER MAS: https://www.adslzone.net/2017/05/04/como-pedir-cita-previa-para-la-renta-2016-por-internet/
Leer más
| Noticia publicada 4 Mayo 2017, 14:06 pm por wolfbcn |
Alerta por ataques informáticos críticos en España. ¿Podemos ganar una ...Los ataques informáticos a infraestructuras críticas han crecido un 350% en España. Y muchos han sido realizados por Estados. ¿Estamos preparados para defendernos... y atacar?
La ciberguerra no es solo cosa de China, Rusia y Estados Unidos. Muchos más gobiernos, España incluída, están poniendo un montón de dinero para no quedarse atrás en esta carrera. Pero la ciberguerra ha cambiado las normas y ya no gana el más rico, sino el más astuto. Aquí entran las mentes pensantes de Thiber (pronunciado "ciber") el único 'think tank' español centrado en la protección del ciberespacio.
El riesgo de ciberataque en España es hoy "muy alto" según el semáforo del CCN-CERT, el organismo responsable de la defensa del gobierno y la administración pública en Internet. Las estructuras del estado reciben cada año decenas de ciberataques calificados como "críticos" y cientos de "peligrosidad muy alta". Una parte importante procede de otros estados, asegura el CCN-CERT en sus informes.
"Las evidencias permiten afirmar que hemos sufrido campañas de ciberespionaje llevadas a cabo por servicios de inteligencia o departamentos de defensa extranjeros", explican a Teknautas desde Thiber. Los atacantes buscaban "información de relevancia económica, geoestratégica o militar". Y, precisan, "el sector privado español también sufre ataques cuya potencial autoría podría vincularse a un actor estatal extranjero".
LEER MAS: http://www.elconfidencial.com/tecnologia/2017-05-03/ciberguerra-espana-ciberataques-espionaje-hackers_1374693/
Leer más
| Noticia publicada 4 Mayo 2017, 02:13 am por wolfbcn |
Cómo encontrar fácilmente las direcciones de email públicas de una empresa o ...Una de las principales formas de comunicación moderna y preferida por muchos en lugar de una llamada telefónica, es el email. Aunque muchas empresas y sitios web tienen páginas de contacto de fácil acceso puestas a la disposición de todos, no siempre es el caso, y no siempre es fácil dar con una dirección de correo oficial.
Es aquí donde una herramienta como Hunter puede serte bastante más que útil, pues te ahorra tener que buscar por ti mismo y perder mucho tiempo en el proceso. En su lugar, solo tienes que ingresar un dominio y en segundos obtienes todos los emails públicos asociados a este y las fuentes de donde han sido extraídos.
Hunter es excesivamente fácil de usar, la búsqueda es inmediata y los resultados suelen ser bastante buenos. Junto a cada email encontrado se muestran varios datos más, como el nombre de la persona a la que pertenece y el cargo que ocupa en la empresa, siempre que consiga esos detalles.
LEER MAS: https://www.genbeta.com/herramientas/como-encontrar-facilmente-las-direcciones-de-email-publicas-de-una-empresa-o-nombre-de-dominio
Leer más
| Noticia publicada 4 Mayo 2017, 02:12 am por wolfbcn |
La NSA grabó en EE.UU. 151 millones de llamadas telefónicas en 2016La NSA recopiló en 2016 más de 151 millones de llamadas telefónicas realizadas por ciudadanos de Estados Unidos, a pesar de que el congreso aprobó el año anterior una ley para limitar sus actividades. Dichas grabaciones tienen metadatos como la hora, la duración y los números de ambos interlocutores y fueron desveladas en el informe anual de transparencia publicado el martes por la Oficina del Director de Inteligencia Nacional (estadounidense).
El informe es la primera evaluación sobre el impacto de la Freedom Act, y muestra las dificultades que tiene la NSA a la hora de poner límites a la vigilancia mientras intenta recopilar información útil. La Freedom Act fue aprobada en 2015 tras el escándalo surgido por las revelaciones de Edward Snowden, y establece limitaciones sobre la recolección de metadatos en las llamadas entre individuos sospechosos de tener vínculos con el terrorismo. El informe muestra que en 2016 la NSA recibió la orden de recolectar información sobre 46 personas sospechosas de ser terroristas o tener vínculos.
Aunque el número es realmente impresionante, la NSA se ha defendido diciendo que la cantidad no es nada comparable a lo que había antes de las revelaciones de Edward Snowden, algo que se sostiene si cogemos como referencia un estudio de 2014 que muestra la recolección de miles de millones de llamadas al día durante ese periodo. La agencia también ha alegado que el número de 151 millones resulta engañoso, ya que no se han sumado las llamadas realizadas entre dos mismos números de teléfono. Si las llamadas están separadas por breves periodos de tiempo, es obvio que pueden pertenecer a una misma conversación. Esto explicaría el...
Leer más
| Noticia publicada 4 Mayo 2017, 02:10 am por wolfbcn |
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico El hacking explotó en las universidades estadounidenses en 1969 y gracias a ARPANET, pero ¿qué había antes de eso? Lo más avanzado en tecnología que había en los hogares eran los teléfonos. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.
Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".
LEER MAS: https://www.genbeta.com/a-fondo/phreaking-phreaks-y-blue-boxes-historia-del-hacking-telefonico
Leer más
| Noticia publicada 4 Mayo 2017, 02:09 am por wolfbcn |
Riot nos da algunos trucos para el nuevo cliente de juego de League of LegendsHace algo más de una semana que los jugadores de League of Legends se vieron obligados a decir adiós al viejo cliente de juego para el MOBA y que tuvieron que abrazar un nuevo cliente que la creadora lleva probando, puliendo y mejorando unos cuantos meses para mejorar aún más si cabe la experiencia de usuario del título.
Como el cambio del cliente que usábamos desde el 2009 al nuevo puede ser un tanto brusco o "dramático" para algunos jugadores, Riot ha querido publicar hoy una serie de trucos y consejos para que todos podamos sacar el máximo provecho de este nuevo cliente.
LEER MAS: http://es.vandalsports.com/articulos/2537/riot-nos-da-algunos-trucos-para-el-nuevo-cliente-de-juego-de-league-of-legends
Leer más
| Noticia publicada 4 Mayo 2017, 02:08 am por wolfbcn |
Un archivo con miles de fotos de militares americanas desnudas, a la venta en...Las fotos explícitas, que habrían sido vilmente compartidas por las parejas (o ex parejas) de las afectadas en un grupo de Facebook, parecen estar a la venta en AlphaBay, una especie de tienda de la Deep Web donde una serie de hackers comercia con materiales prohibidos, desde pornografía infantil a drogas o armas. El sitio ha sido relacionado por el Daily Mail con la mafia rusa y algunos medios de comunicación aseguran que operaría con el beneplácito del gobierno ruso y sus agencias de inteligencia. Mientras los servicios secretos norteamericanos investigan el tema, la administración de Trump diseña como resolver esta posible nueva putinada.
La cosa empieza con la típica “machada” injustificada que nos deja a los hombre (con razón) a la altura del betún. Un grupo privado de Facebook llamado “Marines United” contenía un enlace a una carpeta de Google Drive, donde miles de miembros de los ejércitos estadounidense y británico compartían fotos de compañeras desnudas, siendo muchas de ellas sus parejas o ex parejas. Un veterano, Thomas Brennan, se dio cuenta del repugnante asunto y lo notificó al Cuerpo de Marines, que consiguió que la carpeta de almacenamiento en la nube fue eliminada. Todo esto, con el consiguiente revuelo mediático. Y es que los americanos, tras aquellas infames fotos de maltrato a presos en Guantánamo, ha concatenado una serie de escándalos sexuales que no les dan buena imagen.
Ver más: http://blogs.publico.es/strambotic/2017/05/americanas-deep-web/
Leer más
| Noticia publicada 3 Mayo 2017, 21:47 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares