Titulares

Noticias

xx Variante del malware KillDisk cifra sistemas Linux

 A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas.
Diario TI 11/01/17 7:00:49

ESET ha descubierto una variante de KillDisk que cifra sistemas Linux, inutilizando a la vez toda la información almacenada, al imposibilitar la puesta en marcha de las máquinas. A pesar de que el diseño del malware no permite la recuperación de los archivos cifrados, porque las claves no se almacenan ni se envían a ningún lado, los delincuentes responsables de esta amenaza exigen 250.000 dólares en bitcoin a sus víctimas.

A pesar de esta situación, los investigadores de ESET han descubierto una debilidad en el cifrado empleado que facilita la recuperación tras arduos trabajos. “KillDisk es otro ejemplo más de por qué nunca hay que pagar un rescate cuando sufrimos un ataque de ransomware: estamos tratando con delincuentes, así que no hay garantías de que nos devuelvan nuestros datos; de hecho, en este caso, estaba clara la intención de no liberar la información tras el pago”, afirma Robert Lopovsky, investigador senior de ESET. “La única opción posible a la hora de tratar con el ransomware es la prevención: formación correcta en seguridad, sistemas actualizados, soluciones de seguridad de confianza, copias de seguridad frecuentes y capacidad para restaurar el sistema son los únicos componentes de una buena estrategia”.

KillDisk es un malware muy destructivo que se dio a conocer como parte del ataque realizado por el grupo BlackEnergy contra una central eléctrica...


Leer más
Noticia publicada 11 Enero 2017, 15:41 pm por wolfbcn

xx Noruega será el primer país que apague para siempre la radio FM

El adiós a la radio FM comienza hoy de manera gradual en Noruega.

Noruega comenzará a vivir un proceso algo doloroso dentro de su área comunicacional, ya que se convertirá en el primer país en la historia en apagar para siempre la radio FM en su territorio, indica hoy The Verge.

Las razones son múltiples, pero la principal es el alto costo económico que tiene mantener la frecuencia modulada junto con la de Digital Audio Broadcast (DAB) para las cerca de cinco millones de personas que habitan esta nación, además de su corto alcance comparado con su red hermana, razón por la cual dejarán sólo la segunda opción a contar de hoy.

El proceso será gradual, pero mejorará enormemente las posibilidades de instalar nuevas emisoras -gracias a la ampliación en el ancho de banda de esta frecuencia-, así como también para mejorar la calidad de sonido de las transmisiones.

No obstante lo anterior, son pocos los noruegos que aprueban la medida, ya que todo esto afectará a cerca de siete millones de dispositivos que sólo cuentan con receptores FM, incluyendo los vehículos privados. A lo anterior, también se le suma que son muy pocos los adaptadores DAB disponibles en el mercado, lo cual también influye en su alto costo, por lo cual el proceso de transición se proyecta de manera bastante lenta en el futuro cercano.

https://www.fayerwayer.com/2017/01/noruega-sera-el-primer-pais-que-apague-para-siempre-la-radio-fm/


Leer más
Noticia publicada 11 Enero 2017, 15:40 pm por wolfbcn

xx Científicos advierten que pueden robar huellas digitales a partir de una selfie

Vivimos en tiempos frágiles donde los hackeos masivos y robos de identidad parecen encontrarse a la orden del día. Aquellos interesados en vulnerar la privacidad de las personas desarrollan métodos cada vez más elaborados y sofisticados, llegando a extremos casi ridículos pero peligrosos.

Tal es el caso de un nuevo método factible descubierto por científicos japoneses del National Institute of Informatics (NII), donde bastaría cualquier fotografía en donde aparezcamos haciendo el signo de la paz para copiar nuestras huellas dactilares y vulnerar nuestra privacidad a nivel personal o laboral.

De acuerdo con , Isao Echizu jefe de este proyecto, en entrevista con el diario Sankei Shinbum, bastaría con que los dedos aparecieran en la fotografía a una distancia máxima de tres metros del lente para que cualquier hacker pueda tomar una captura de las huellas visibles y copiarlas para vulnerar cualquier dispositivo que dependa de este tipo de seguridad biométrica, desde puertas de acceso hasta smartphones.

Echizu advierte que bastaría con hacer el signo de la paz frente a la cámara para que cualquiera pueda robar los datos. En el pasado esto era complicado, pero con los lentes de cámaras de nueva generación, tanto de smarpthones como convencionales, su equipo pudo lograr reproducir las huellas de distintos sujetos de prueba.

Por fortuna estos mismos investigadores han desarrollado una solución, consistente en una delgada lámina plástica transparente que puede colocarse sobre las huellas dactilares de ejecutivos o personas que quieran extremar sus precauciones, para que la luz refracte sobre los dedos y deje una mancha borrosa en su...


Leer más
Noticia publicada 11 Enero 2017, 15:39 pm por wolfbcn

xx Microsoft flexibiliza la configuración de privacidad en Windows 10

 Microsoft ha enfrentado críticas, de usuarios y organismos reguladores, debido a la configuración estándar del sistema operativo para la obtención de datos y preferencias del usuario, o telemetría, como Microsoft prefiere llamarlo. Ante ello, la empresa ha decidido transparentar las opciones de privacidad de su sistema operativo.
Diario TI 11/01/17 8:27:17

Cabe señalar que los usuarios en todo momento han tenido la posibilidad de desactivar la recolección de datos personales, aunque acceder a esta funcionalidad no ha sido fácil para el usuario promedio. Durante la instalación, o actualización del sistema operativo, las opciones de privacidad han estado prácticamente ocultas en las opciones avanzadas.

LEER MAS: https://diarioti.com/microsoft-flexibiliza-la-configuracion-de-privacidad-en-windows-10/102663


Leer más
Noticia publicada 11 Enero 2017, 15:39 pm por wolfbcn

xx DNS 2017, estos son los mejores y los más rápidos

Llevamos unos pocos días de 2017, pero seguimos con la misma obsesión de los pasados años: conseguir una mejor conexión a Internet, más segura y más rápida. Para ello, podemos seguir cientos de guías y consejos, e incluso cambiar de operadora, pero lo cierto es que existe u pequeño y sencillo cambio al alcance de cualquiera. Evidentemente, nos referimos a utilizar los servidores DNS de un tercero alternativos a los que nos ofrece nuestra operadora. SI quieres saber más, conocer los mejores y los más rápidos, no te pierdas nuestra guía DNS 2017.

Antes de meternos en materia, os recomendamos echar un vistazo a las 5 principales razones para no usar las DNS del proveedor de Internet. Básicamente, las posibilidades de las DNS de terceros son mucho más amplias que las de nuestra operadora, además de poder acceder a páginas web bloqueadas y conseguir otras mejoras en nuestra conexión. También resultan imprescindibles cuando nuestro servidor DNS no responde y no sabemos qué hacer.

LEER MAS
: http://www.adslzone.net/2017/01/11/dns-2017-estos-los-mejores-los-mas-rapidos/


Leer más
Noticia publicada 11 Enero 2017, 15:38 pm por wolfbcn

xx ¿Es inseguro el código abierto? Seis razones que demuestran lo contrario

Diario TI 10/01/17 16:28:52

Un tema recurrente que enfrentan los desarrolladores, programadores y proveedores de código abierto es la seguridad de éste. “¿El hecho de ser abierto no lo hace más inseguro? ¿Puedo confiar mis aplicaciones e información a un software en cuya creación participó una multitud de desarrolladores? ¿No es el objetivo preferido de los criminales informáticos de todo el mundo?” Estos son algunos ejemplos de los cuestionamientos que se plantean –una y otra vez– cuando las empresas consideran la posibilidad de incorporar el código abierto en sus operaciones.

El grueso de quienes dudan de la seguridad del open source corresponde a empresas tradicionales que han dependido desde siempre de software propietario, habituadas a pagar enormes cantidades de dinero a un solo proveedor para recibir soporte, actualizaciones y seguridad; servicios que –además– no siempre han sido los mejores ni los más efectivos. Y andan con pies de plomo cuando se trata de aventurarse a probar software empresarial abierto.

LEER MAS: http://diarioti.com/es-inseguro-el-codigo-abierto-seis-razones-que-demuestran-lo-contrario/102645


Leer más
Noticia publicada 11 Enero 2017, 01:45 am por wolfbcn

xx Windows 10 se bloqueará cuando no estés cerca de tu PC

Dynamic Lock es una nueva característica de Windows Hello que añadirá seguridad a tu computadora.

Creators Update sigue dando de qué hablar, tras el despliegue de una nueva compilación a través de Windows Insider. Ahora con respecto a la característica de seguridad Windows Hello, protagonista de varios equipos presentados durante el pasado CES 2017.

Como usuarios de computadora, solemos dejar nuestro equipo al alcance de quienes nos rodean, sin ni siquiera bloquearlo como acostumbramos con un dispositivo móvil. Sin embargo, esto no será más un problema, gracias a la llegada de Dynamic Lock a Windows 10.

Si bien Windows Hello permite iniciar sesión en un equipo, Dynamic Lock bloqueará la computadora cuando detecte que el usuario no está presente. En otras palabras, es lo contrario al inicio de sesión, internamente conocida como Windows Goodbye, según información de Windows Central.

LEER MAS: https://www.fayerwayer.com/2017/01/windows-10-se-bloqueara-cuando-no-estes-cerca-de-tu-pc/


Leer más
Noticia publicada 11 Enero 2017, 01:44 am por wolfbcn

xx Por qué el contador inteligente de la luz es una bomba de (ciber)relojería en...

Un experto en seguridad israelí alerta de que la mayoría de contadores digitales son susceptibles de sufrir ciberataques para causar sobrecargas eléctricas o manipular el consumo

Endesa ha instalado más de ocho millones de contadores inteligentes en España, cifra que también supera Iberdrola. Unión Fenosa cumple su parte con 2,7 millones de equipos de telemedida implantados. Aunque las cifras reflejan que las distribuidoras eléctricas patrias han depuesto ya buena parte de los aparatos de medición tradicionales, les queda poco tiempo para completar la labor. Según establece el plan de sustitución de contadores, el plazo para cambiar todos los dispositivos por un modelo digital finaliza el 31 de diciembre de 2018.

Para entonces, si todo marcha según lo previsto, cada hogar contará con uno de estos aparatos, que algunos usuarios y plataformas ciudadanas miran con recelo por su posible repercusión en la factura de la luz. Pero, según Netanel Rubin, los equipos llevan asociados otro tipo de riesgos menos previsibles: “El problema está en que estos dispositivos, exigidos por los gobiernos e instalados en todo el mundo, con puntos de acceso críticos, son peligrosamente inseguros”, ha advertido este experto en seguridad durante la última edición del Chaos Communications Congress, celebrada en Hamburgo (Alemania) a finales de diciembre.

LEER MAS: http://www.elconfidencial.com/tecnologia/2017-01-10/contador-inteligente-factura-luz-electricidad-ciberataques_1314050/


Leer más
Noticia publicada 11 Enero 2017, 01:43 am por wolfbcn

xx Microsoft publica cuatro boletines de seguridad y soluciona 15 vulnerabilidades

 Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS17-001 al MS17-044) correspondientes a su ciclo habitual de actualizaciones y que según anunció son los últimos boletines que publica como tales. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han solucionado 15 vulnerabilidades, 12 de ellas en Flash Player.

Tal y como anunció el pasado mes de noviembre, el mes que viene Microsoft no publicará esta serie de boletines informativos. Por el contrario, a partir del mes que viene utilizará una nueva base de datos de actualizaciones de seguridad, que ha dado en llamar "Security Updates Guide". Esto es, las actualizaciones seguirán publicándose, cambia la forma en que los usuarios obtendremos la información de los nuevos parches disponibles y los problemas corregidos.

Los boletines publicados son los siguientes:

LEER MAS: http://unaaldia.hispasec.com/2017/01/microsoft-publica-cuatro-boletines-de.html


Leer más
Noticia publicada 11 Enero 2017, 01:41 am por wolfbcn

xx Posibles especificaciones de los tres próximos smartphones de HTC

Gracias a una nueva filtración tenemos las posibles especificaciones de los próximos smartphones de HTC, conocidos como HTC Alpine (HTC U Play), HTC Ocean Note (HTC U Ultra) y HTC E66 (HTC X10).

La información es bastante completa y nos deja conocer casi todos los detalles, aunque debemos tener en cuenta que no tienen confirmación oficial y que por lo tanto podrían verse modificadas total o parcialmente.

LEER MAS: http://www.muycomputer.com/2017/01/10/especificaciones-smartphones-htc/


Leer más
Noticia publicada 11 Enero 2017, 01:40 am por wolfbcn

 

 

Conectado desde: 216.73.216.4