Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










1502 1503 1504 1505 1506 1507 1508 1509 1510 1511
Noticias

Un nuevo fraude se ceba con los usuarios españoles. Un falso aviso de que un ordenador tiene problemas es la puerta de entrada para exigir un rescate
"Colapso total del sistema. Su disco duro será borrado. Llame al 91xxxxxxx para solucionarlo". Miles de personas están recibiendo cada día avisos como este en sus ordenadores, según datos de la empresa de ciberseguridad ESET. El llamado 'timo del falso soporte técnico' se ceba en España desde hace meses y no hay signos de que dejemos de ser los números uno del mundo en sufrir esta estafa.
Estamos navegando tan tranquilamente y, de repente, se abre una ventana en nuestro ordenador que nos avisa de un agujero de seguridad gordísimo que sólo podremos solucionar llamando a un soporte técnico y pagando entre 100 y 200 euros. De todas las amenazas que nos acechan en internet, este timo es el top 1. Representa el 37,8%, y subiendo: "Es un porcentaje realmente elevado y ahora mismo está teniendo máximos que superan el 50%, con una tendencia alcista a corto plazo", explica Josep Albors, jefe de concienciación e investigación de ESET.
LEER MAS: http://www.elconfidencial.com/tecnologia/2017-03-13/estafas-timo-soporte-tecnico-ciberseguridad-informatica_1346373/
Leer más
Noticia publicada 14 Marzo 2017, 02:23 am por wolfbcn |

Ayer internet cumplió 28 años, por si vive usted en el limbo y no se ha enterado aún. Y, para celebrarlo, su creador, Tim Berners-Lee, publicaba una carta abierta en la que enumera los que son, a su juicio, los tres grandes problemas de la red: la pérdida de control de los propios datos por parte de los usuarios; la desinformación; y la falta de transparencia de las campañas políticas on line. Léala, de principio a fin, porque no tiene desperdicio -hay versión en castellano-.
Lo que le ocurre a internet es que se ha hecho adulta. Atrás han quedado los vientos de libertad propios de la juventud y comienzan los miedos derivados de aquellas locuras. Nos creímos que los contenidos eran gratis y ahora empezamos a vislumbrar el altísimo precio que estamos pagando en términos de pérdida de privacidad, como ya señaló en su momento Stephen Hawking.
LEER MAS: http://www.elplural.com/tech/2017/03/13/los-miedos-de-la-internet-adulta
Leer más
Noticia publicada 14 Marzo 2017, 02:21 am por wolfbcn |

Todos conocemos algún comando de la consola de Windows (que no desaparecerá) que nos permite realizar operaciones básicas sobre la red. Por ejemplo el comando ping, que nos permite saber lo que le cuesta a nuestro PC conectar con un servicio web o con una localización de la red, a grandes rasgos.
Lo que nosotros proponemos en este artículo es una herramienta gráfica para Windows que aglutina las operaciones más comunes, llamada NetCrunch Tools. Con ella podremos realizar desde lo más básico como un "ping", a cosas más avanzadas como trazar la ruta que sigue nuestra conexión cuando intentamos llegar a una localización de red específica.
Si bien es recomendable aprender a manejarse en estas lides con el símbolo del sistema (o con la terminal de Linux), para empezar a aprender cómo funcionan las herramientas de gestión de redes NetCrunch no es un mal comienzo. Si habéis pensado en dirigir vuestra carrera profesional hacia la administración de sistemas, es una buena forma de empezar a tener nociones sobre redes, por poner un ejemplo.
Nada más abrir el programa, verás que las herramientas se dividen en tres grupos: Basic IP Tools, Subnet Tools y Scanners. Cada una de ellas incluye herramientas para una serie de tareas específicas, que detallaremos más adelante. De paso, intentaremos explicar cómo hacer que cada una funcione.
LEER MAS: https://www.genbeta.com/a-fondo/ping-auditorias-de-dns-whois-con-netcrunch-tools-lo-tienes-todo-para-escanear-una-red
Leer más
Noticia publicada 13 Marzo 2017, 21:38 pm por wolfbcn |

La firma de seguridad Check Point ha detectado malware preinstalado en 38 smartphones de fabricantes muy conocidos, y ha llevado a cabo un informe muy interesante que desde luego nos ha dejado muy sorprendidos.
Antes de seguir debemos dejar claro que ese malware no ha sido preinstalado por los fabricantes de los terminales, sino que su introducción se ha producido en momento posterior. Os dejamos la explicación de Check Point en este sentido:
LEER MAS: http://www.muycomputer.com/2017/03/13/malware-preinstalado-smartphones/
Leer más
Noticia publicada 13 Marzo 2017, 21:36 pm por wolfbcn |

Siempre que hablamos de seguridad en Internet nos acordamos de Flash Player, y de cómo sus múltiples vulnerabilidades lo han reducido a "sólo" el 10% de las principales webs. Sin embargo, hay otro actor que también suele suscitar muchas críticas como es javascript, al que Google le ha declarado la guerra y que lo bloqueará en Gmail.
Ahora mismo, el problema de javascript parece que se está agravando. Según se ha publicado en ZDNet, de 133.000 webs escaneadas al menos un 37% de ellas tienen una librería javascript con una vulnerabilidad conocida. La Northwestern University ya alertó sobre el problema de cargar versiones antiguas de librerías de javascript en las webs en un estudio, pero parece que nadie les hizo mucho caso.
El caso es que los investigadores de Northwestern han vuelto a la carga publicando otro estudio, en el que apuntan que las librerías vulnerables pueden ser "muy peligrosas" bajo las condiciones adecuadas. En el estudio se señala a un antiguo bug de JQuery que se podía explotar usando un ataque de secuencia de comendos entre páginas o XSS.
LEER MAS: https://www.genbeta.com/seguridad/librerias-obsoletas-y-un-ecosistema-desorganizado-los-graves-problemas-de-javascript
Leer más
Noticia publicada 13 Marzo 2017, 21:35 pm por wolfbcn |

El último escándalo de espionaje masivo por parte de una agencia de inteligencia estadounidense ha vuelto a poner de manifiesto lo vulnerables que son nuestros datos personales en la red. Si tras este tipo de noticias has pensado en intentar navegar de una forma más anónima en Internet, hoy te vamos a enseñar cómo puedes hacerlo con Tor Browser.
Este navegador es principalmente conocido por permitirte acceder a la darknet de TOR, una de las más utilizadas de la Dark Web. Pero también es un navegador que te permite acceder a las páginas de la surface web, el Internet convencional, minimizando el riesgo de que las cookies y muchos otros elementos te puedan rastrear.
LEER MAS: https://www.genbeta.com/navegadores/como-navegar-de-forma-anonima-en-internet-con-tor-browser
Leer más
Noticia publicada 13 Marzo 2017, 21:34 pm por wolfbcn |

Evgeniy Mikhailovich Bogachev es el cibercriminal más buscado del mundo. El FBI ofrece una reompensa de 3 millones de dólares por la captura de este ruso de 33 años que lleva una vida de lujo en su país, con colección de coches de lujo y yate propio incluidos.
Bogachev trae de cabeza al FBI, que ofrece por él la cifra más alta jamás ofrecida por el gobierno estadounidense para atrapar a un cibercriminal: tres millones de dólares. El 'hacker' es responsable de haber robado datos de miles de ordenadores de todo el mundo, así como de llegar a sustraer más de 100 millones de dólares.
LEER MAS: http://www.europapress.es/portaltic/sector/noticia-asi-evgeniy-mikhailovich-bogachev-hacker-ruso-mas-buscado-fbi-20170313171845.html
Leer más
Noticia publicada 13 Marzo 2017, 21:33 pm por wolfbcn |

Investigadores estadounidenses concluyen que las aplicaciones móviles distribuyen información personal de los usuarios con “un número incalculable” de socios comerciales. Según experto en privacidad, el sector está totalmente descontrolado.
Diario TI 13/03/17 10:01:48
Facebook recolecta grandes volúmenes de información personal de sus usuarios, la que comparte con empresas externas, totalmente desconocidas para los usuarios. Un proyecto estadounidense independiente indica que las apps de Facebook para iPhone constituyen el peor ejemplo, en cuanto al volumen de información personal de los usuarios que es vendido o intercambiado con empresas externas.
El informe indica que 47 empresas externas son destinatarias de los datos recolectados por la red social Facebook entre sus usuarios. Cinco de ellas reciben el nombre completo del usuario, mientras que 10 de ellas son notificadas de la posición física de este. Entre estas empresas externas se cuentan redes publicitarias desconocidas.
En su informe, la entidad concluye señalando que “el seguimiento digital de los usuarios está totalmente descontrolado, y muy pocos de ellos entienden actualmente las posibilidades, que están siendo aprovechadas actualmente por los actores comerciales, de vincular distintos tipos de registros de información personal de los consumidores”.
Dave Choffness, catedrático de Northeastern University en Boston, Estados Unidos, quien presidió el proyecto de investigación, indicó que al comienzo del sondeo, la mayoría de los 300 usuarios encuestados dijeron no preocuparse mayormente por sus datos personales. “Sin embargo, esta situación cambió cuando se...
Leer más
Noticia publicada 13 Marzo 2017, 21:31 pm por wolfbcn |

Son muchas las amenazas que hoy en día acechan nuestros equipos con el firme objetivo de infectarlos y robar todo tipo de información personal o confidencial. Sin embargo, en muchas ocasiones nuestros peores enemigos puede que los tengamos cerca, ya que alguien que tenga acceso a nuestro ordenador podría podría copiar fácilmente cierta información si no nos protegemos en este sentido. Y es que el simple hecho de que alguien pueda usar un pendrive o memoria USB para copiar toda la información que quiera de nuestro equipo, pone nuestra seguridad y privacidad en grave peligro.
Es por esto, que vamos a mostrar a continuación cómo evitar que alguien pueda copiar información almacenada en el disco duro con sólo conectar una memoria USB o pendrive en nuestro ordenador sin tener que desactivar por completo el acceso a los puertos USB en Windows. Para ello, vamos a convertir los puertos USB en sólo lectura, para que de esta manera nadie pueda copiar fácilmente cualquier archivo o documento de nuestro disco en la memoria. Por lo tanto, cuando alguien conecte un pendrive a nuestro PC sólo tendrá opción de lectura y no podrá escribir nada a través de los puertos USB del ordenador.
LEER MAS: https://www.adslzone.net/2017/03/13/convierte-tus-puertos-usb-en-solo-lectura-y-evita-que-copien-informacion-de-tu-disco-duro/
Leer más
Noticia publicada 13 Marzo 2017, 21:29 pm por wolfbcn |

Además de todos los ajustes y la nueva página de configuración con la que llegaba Windows 10, la última versión del sistema operativo de Microsoft también incorpora algunas opciones de seguridad para evitar que instalemos cierto software que no sea de confianza. En este sentido, Microsoft ha incluido una característica en Windows 10 que obliga a que instalemos únicamente drivers firmados por Microsoft o algún proveedor de confianza para la compañía.
De esta manera, si intentamos instalar algún driver que no esté firmado por Microsoft o por algún proveedor de confianza, Windows 10 evitará que lo instalemos para evitar cualquier riesgo en la seguridad del sistema. Recordemos que los drivers o controladores son los encargados de controlar los componentes hardware de nuestro equipo y cómo se relacionan con el propio sistema. Por lo tanto, un software que no sea de confianza puede ocasionar un grave problema en el funcionamiento correcto del equipo.
LEER MAS: https://www.adslzone.net/2017/03/13/como-deshabilitar-el-uso-obligatorio-de-drivers-firmados-en-windows-10/
Leer más
Noticia publicada 13 Marzo 2017, 21:28 pm por wolfbcn |
Conectado desde: 18.227.134.222
|