Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Móviles virtuales, la nueva técnica de los yihadistas para burlar a la policía
Así es como VISA pretende evitar fraudes mediante la geolocalización
El adquirente inicial de la copia de un programa de ordenador acompañada de ...
Nuevo récord de velocidad en un cable submarino: 65 Tbps
Actualizaciones de seguridad para Adobe Flash Player, Acrobat, Reader y ...
Unisys propone la micro segmentación para romper la “cadena de la muerte” en ...
Crea un mapa de redes WiFi de su barrio con su coche y una Raspberry Pi
Una clienta consigue anular la subida de precio de Movistar Fusión
6 consejos para los fanáticos de las redes sociales y la mensajería instantánea
Los ocho mejores antivirus y herramientas de seguridad gratis para Windows1737 1738 1739 1740 1741 1742 1743 1744 1745 1746
Noticias
Móviles virtuales, la nueva técnica de los yihadistas para burlar a la policíaEl anonimato es una de las principales virtudes que ofrecen este tipo de comunicaciones, que se bastan de una tecnología al alcance de cualquier usuario
Una nueva variable se ha popularizado en las comunicaciones entre miembros de grupos terroristas a juzgar por las últimas detenciones de miembros del Estados Islámico en España: el móvil virtual. No, no hablamos de un teléfono en la nube ni de una creación de nuestro cerebro. Se trata de un teléfono que funciona con una tarjeta SIM prepago que se utiliza para llamar a través de plataformas VoIP como Viber o soluciones como Toggle, que ofrecen 'roaming' a nivel global. Esa era la táctica que utilizaban dos yihadistas detenidos ayer en Gijón y San Sebastián que se dedicaban a reclutar para el Estado Islámico.
"Esta gente no quiere estar identificada. Quiere ser anónima. El cifrado de las comunicaciones le da igual, pero necesitan organizar una barrera de tarjetas virtuales para que sea complicado seguirles", explica Gerard Vidal, CEO de Enigmedia, una compañía dedicada a la seguridad informática.
LEER MAS: http://www.elconfidencial.com/tecnologia/2016-10-12/movil-virtual-terorrismo_1273837/
Leer más
| Noticia publicada 13 Octubre 2016, 02:34 am por wolfbcn |
Así es como VISA pretende evitar fraudes mediante la geolocalizaciónMobile Location Confirmation verifica que la ubicación del tarjetahabiente sea la misma que del establecimiento donde realiza una compra para autorizar la transacción.
Realizar compras en establecimientos es muy simple y rápido usando una tarjeta, tanto como para ignorar en el proceso que el comprador realmente no es el titular. A menudo la identidad del tarjetahabiente se hace a un lado, suprimiendo casi por completo la protección y con ello aumentando el riesgo de ser víctima de fraudes.
En el mejor de los casos, el titular sabría que una de las personas en su círculo compró usando su tarjeta, pero si la extraviara o quedara en manos de un completo desconocido existe un riesgo mayor: ser víctima de fraudes potenciales. Por ello es que VISA pretende aprovechar la inteligencia de geolocalización para verificar que el tarjetahabiente es quien compra en un establecimiento identificando su ubicación.
Mobile Location Confirmation es un servicio de la plataforma VISA Developer Center que permite a los emisores implementar un sistema de localización en su aplicación a partir de la API Cardholder Enrollment, la cual a su vez brinda la capacidad a los tarjetahabientes de registrarse con una tarjeta participante con el fin de incrementar el nivel de seguridad de sus transacciones.
La ubicación del titular es enviada a VisaNet por medio de Mobile Location Agent, característica del servicio que permite a la aplicación del emisor determinar la ubicación del tarjetahabiente siempre que sea necesario. Así será posible verificar debidamente que el comprador es el mismo que se encuentra en el establecimiento donde se realiza la transacción.
Leer más
| Noticia publicada 13 Octubre 2016, 02:32 am por wolfbcn |
El adquirente inicial de la copia de un programa de ordenador acompañada de ...En cambio, cuando el soporte físico de origen de la copia que entregada inicialmente está dañado o destruido o se ha extraviado, no puede proporcionar al subadquirente su copia de salvaguardia del programa sin autorización del titular de los derechos de autor
En Letonia, se imputan a los Sres. Ranks y Vasi?evi?s, en particular, los delitos de venta ilegal mediante asociación ilícita de objetos protegidos por derechos de autor y de uso ilegal intencionado de una marca de un tercero. En efecto, en 2004 vendieron en un mercado electrónico copias de salvaguardia de distintos programas de ordenador editados por Microsoft Corp. y protegidos por derechos de autor (concretamente, versiones del software de Microsoft Windows y del paquete informático Microsoft Office). El número de copias de los programas de ordenador vendidas se estima en más de 3000, y el importe del daño patrimonial causado a Microsoft por las actividades de los Sres. Ranks y Vasi?evi?s se evalúa en 265514 euros.
En este marco, la R?gas apgabaltiesas Krimin?llietu tiesu kol??ija (formación especial de la Sala de lo Penal del Tribunal Regional de Riga, Letonia), que conoce del asunto, solicita al Tribunal de Justicia que aclare si el Derecho de la Unión debe interpretarse en el sentido de que el adquirente de la copia de salvaguardia de un programa de ordenador, grabada en un soporte físico que no es el original, puede, en virtud de la regla del agotamiento del derecho de distribución del titular de los derechos, prevista en una Directiva de la Unión,(1) revender esta copia cuando, por un lado, el soporte físico original de dicho programa, entregado al adquirente inicial, está dañado y...
Leer más
| Noticia publicada 13 Octubre 2016, 02:24 am por wolfbcn |
Nuevo récord de velocidad en un cable submarino: 65 TbpsLos cables submarinos ayudan a conectar al mundo a Internet y entre sí mismo. En la actualidad existen decenas de cables entre países, cruzando océanos y mares y uniendo continentes para que Internet llegue a todos los lugares. La creciente necesidad de ancho de banda hace necesaria la instalación de nuevos cables, aunque el nuevo récord de velocidad registrado puede ayudar a mejorar el rendimiento de los actuales cables. Nokia acaba de conseguir un nuevo récord de velocidad en un cable submarino doblando el máximo actual hasta lo 65 Tbps.
Nokia Alcatel Submarine Networks (ASN), la unidad especializada de la compañía es cables submarinos, acaba de registrar un nuevo récord de velocidad de transmisión en este medio. Además, no lo ha conseguido de cualquier manera. La firma especialista en redes ha doblado el récord actual y con ello quiere dar respuesta a la creciente necesidad de banda ancha en el mundo. La explosión de dispositivos conectados de los próximos años empieza a tener respuesta.
LEER MAS: http://www.adslzone.net/2016/10/12/nuevo-record-velocidad-cable-submarino-65-tbps/
Leer más
| Noticia publicada 13 Octubre 2016, 02:23 am por wolfbcn |
Actualizaciones de seguridad para Adobe Flash Player, Acrobat, Reader y ...Adobe ha publicado tres boletines de seguridad para anunciar las actualizaciones necesarias para solucionar 12 vulnerabilidades en Flash Player, 71 en Adobe Acrobat y Reader y una en Creative Cloud Desktop Application.
El ya habitual boletín mensual para Flash, en esta ocasión el boletín APSB16-32 que soluciona 12 vulnerabilidades. Los problemas incluyen ocho vulnerabilidades de corrupción de memoria, una de confusión de tipos y dos por uso de memoria después de liberarla. Todas ellas podrían permitir la ejecución de código. Por otra parte, otro problema de salto de medidas de seguridad. Los CVE asignados son CVE-2016-4273, CVE-2016-4286, CVE-2016-6981 al CVE-2016-6987, CVE-2016-6989, CVE-2016-6990 y CVE-2016-6992.
LEER MAS: http://unaaldia.hispasec.com/2016/10/actualizaciones-de-seguridad-para-adobe.html
Leer más
| Noticia publicada 13 Octubre 2016, 02:22 am por wolfbcn |
Unisys propone la micro segmentación para romper la “cadena de la muerte” en ...Muchas organizaciones que emplean soluciones de seguridad gastan el 80% de su presupuesto de TI en defensa del perímetro, 15% en el monitoreo y solo el 5% en respuestas.
Diario TI 11/10/16 17:57:47
En el marco del Unisys Tech Forum 2016, que celebra su edición número 13 este año en Atenas/Grecia, Unisys presentó sus soluciones avanzadas de seguridad, enfocadas en la micro segmentación como herramienta para defender y habilitar el futuro de la empresa en la era digital.
LEER MAS: http://diarioti.com/unisys-propone-la-micro-segmentacion-para-romper-la-cadena-de-la-muerte-en-seguridad-informatica/100956
Leer más
| Noticia publicada 12 Octubre 2016, 22:00 pm por wolfbcn |
Crea un mapa de redes WiFi de su barrio con su coche y una Raspberry PiCuriosamente, los proyectos “caseros” más interesantes que se han conocido en los últimos tiempos tienen una Raspberry Pi como protagonista. El miniordenador de moda ha ayudado a miles de personas a conseguir “montar” algo con sus propias manos en lo que se conoce como cultura maker. Uno de los últimos proyectos que conocemos consisten en crear un completo mapa de redes WiFi de un barrio utilizando para ello un coche y una Raspberry Pi.
El término wardriving hace referencia “a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes” (Wikipedia). Se trata de algo realmente curioso que sirve para crear un mapa de redes WiFi en una determinada zona.
LEER MAS: http://www.adslzone.net/2016/10/12/crea-mapa-redes-wifi-barrio-coche-una-raspberry-pi/
Leer más
| Noticia publicada 12 Octubre 2016, 21:59 pm por wolfbcn |
Una clienta consigue anular la subida de precio de Movistar FusiónLa subida de precio de Movistar Fusión sigue trayendo cola. En los últimos meses hemos conocido varias sentencias anulándola en algunos casos o desestimando la petición en otros casos. Lo cierto es que cada situación personal es valorada de forma independiente por la justicia para llegar a un veredicto. La última corresponde a una cliente que denunció la subida de precio de 8 euros mensuales (5 + 3) de Movistar Fusión y ha conseguido anularla.
El juzgado de primera instancia número 6 de Badajoz ha fallado a favor de una clienta que denunció la subida de precio, condenando así a Telefónica Movistar a respetar el precio original de la tarifa. La subida de precio a la que hace relación la denuncia y posterior fallo judicial es la que registrada a en 2015. En el caso concreto de esta clienta, su tarifa se incrementó en 8 euros mensuales, algo que “no estaba recogido en el contrato”.
LEER MAS: http://www.adslzone.net/2016/10/12/una-clienta-consigue-anular-la-subida-precio-movistar-fusion/
Leer más
| Noticia publicada 12 Octubre 2016, 21:56 pm por wolfbcn |
6 consejos para los fanáticos de las redes sociales y la mensajería instantánea[imghttp://www.welivesecurity.com/wp-content/uploads/2016/10/shutterstock_348650459-623x410.jpgimg]
El reino de Internet ha cambiado mucho en los últimos años. Antes, navegar significaba usar motores de búsqueda hasta llegar a contenidos específicos, o leer artículos en tus sitios de noticias favoritos. Hoy, las redes sociales, los videos y la mensajería instantánea son centrales para la experiencia online de un usuario, especialmente en la generación más joven.
Pero la comodidad de interactuar con amigos y conocidos tiene su precio. Una nueva serie de riesgos ha aparecido y a pesar de que las redes sociales están haciendo un esfuerzo importante, con frecuencia es la negligencia de los usuarios la que lleva a que se comprometa su seguridad.
Dado que octubre es el mes de la ciberseguridad en Europa y ESET lo apoya publicando contenidos para profundizar la concientización de los usuarios, es hora de listar algunos consejos que te ayudarán a protegerte en estos populares servicios.
1. Actualiza todo tu software y mantén tus dispositivos seguros
Tu sistema operativo y aplicaciones, así como todo tu software (especialmente los navegadores) deben estar al día. Además, para mantener a los villanos lejos de ti, usa una solución de seguridad completa y confiable tanto en tu computadora como en tus dispositivos móviles.
2. Usa contraseñas fuertes
Esta práctica no solo aplica para las redes sociales, sino también para el reino cibernético en general. Recuerda que tus contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios; combina mayúsculas, minúsculas, números y caracteres...
Leer más
| Noticia publicada 12 Octubre 2016, 19:35 pm por r32 |
Los ocho mejores antivirus y herramientas de seguridad gratis para WindowsEl mundo de la seguridad ha evolucionado. Ya no estamos ante las simples amenazas de virus que llegaban a través de los formatos físicos de hace ya muchos años: ahora hay que estar atentos al malware, al adware y a cualquier otro tipo de software malicioso que pueda buscar ganar dinero a costa de nuestro sufrimiento.
Afortunadamente, los programas antivirus también han evolucionado y ofrecen medidas de seguridad que saben mantener a raya (más o menos) estas amenazas. Y hay otra buena noticia: hay antivirus gratuitos que cubren la mayoría de las necesidades del usuario base. Miremos qué opciones tenemos para Windows.
Antivirus gratis para Windows: ¿qué tienen que tener para ser los mejores?
Un sistema Windows sin antivirus y uno con un antivirus instalado pueden ser muy diferentes, y precisamente en esa diferencia es donde tenemos que buscar si hay beneficios o inconvenientes. Podemos empezar con lo esencial: un antivirus debe afectar lo menos posible al rendimiento general del ordenador.
LEER MAS: http://www.genbeta.com/seguridad/los-siete-mejores-antivirus-y-herramientas-gratuitas-para-windows
Leer más
| Noticia publicada 12 Octubre 2016, 15:01 pm por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares