Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Sophos lanza sistema sincronizado de cifrado de archivos “Always-On”
Otro clavo al ataúd: Firefox bloqueará contenido Flash innecesario
Hackers amenazan con lanzar un ataque DDoS contra Pokémon GO
Un bug en las antenas de telefonía podría permitir el control total sobre ellas
Un 'clon' del iPhone7 ya se vende en China a 150 dólares
Cómo acelerar el arranque de Windows 10
579 Gbps, nuevo récord de transferencia de datos en un ataque DDoS
Consiguen saltarse los controles de seguridad de Gmail “dividiendo” en dos una..
Cómo conseguir una cuenta verificada de Twitter con insignia azul
El clandestino negocio de Pokémon Go: cuentas y chóferes en portales de ...1818 1819 1820 1821 1822 1823 1824 1825 1826 1827
Noticias
Sophos lanza sistema sincronizado de cifrado de archivos “Always-On” El cifrado “Always-on” ”sigue” a todos los archivos, donde quiera que vayan, habilitando la colaboración segura con documentos cifrados desde cualquier plataforma Windows, Mac, iOS y Android y dispositivos.
Diario TI 20/07/16 8:10:50
Sophos (LSE: SOPH), proveedor global en seguridad para protección de redes y endpoints, ha anunciado Sophos SafeGuard Encryption 8, una nueva solución de cifrado sincronizado que protege contra el robo de datos a través de software malicioso, ciberataques o filtraciones accidentales. Las empresas ahora pueden adoptar las mejores prácticas de cifrado a nivel de archivo “always-on” para resguardar la información a la que se accede desde móviles, portátiles, ordenadores, redes y aplicaciones para compartir archivos en la nube. Sophos es el primer proveedor que ofrece cifrado persistente, transparente y proactivo que protege por defecto archivos tanto en Windows, Mac, iOs o Android.
Hasta ahora, la gestión y adopción de cifrado se consideraba un proceso demasiado complejo, lo que ha dificultado su aceptación. Según una encuesta realizada por Sophos, The State of Encryption Today, solo el 29% de los directores de TI dice tener siempre sus móviles cifrados y este porcentaje aumenta a 43% cuando se trata del cifrado de un Mac, lo que representa un alarmante nivel de exposición a ciberataques en las empresas.
“Solo el cifrado de disco completo protege los datos en caso de un robo o de pérdida del portátil o dispositivo móvil. Sin embargo, los datos viajan por todas partes – son vulnerables y extremadamente difíciles de proteger constantemente cuando se comparten y usan desde diferentes dispositivos y...
Leer más
| Noticia publicada 20 Julio 2016, 22:27 pm por wolfbcn |
Otro clavo al ataúd: Firefox bloqueará contenido Flash innecesarioEl contenido de Flash comenzará a ser bloqueado en agosto de este año. Si se requiere ejecutar Flash, a partir del año entrante el usuario deberá hacer clic sobre el contenido.
El navegador Firefox, desarrollado por Mozilla, dará otro golpe más (como si hicieran falta) a Adobe Flash en agosto de este año.
A través de un comunicado, Mozilla delineó su plan con el que da a conocer que a partir de la versión de Firefox a liberarse en agosto, todo contenido innecesario de Adobe Flash será bloqueado, contenido que Mozilla llama "contenido que no es esencial para la experiencia del usuario".
"Este y futuros cambios darán a los usuarios de Firefox mayor seguridad, mayor duración de batería, carga rápida de páginas y una respuesta mejorada en navegación", explica en el comunicado Benjamin Smedberg, gerente de ingeniería de calidad de Firefox en Mozilla.
En cuanto los futuros cambios, Smedberg se refiere al que se espera para 2017. En ese año, Firefox solicitará a los usuarios que hagan clic sobre el contenido de Flash que quieran reproducir. El ingeniero dice que para ese entonces los sitios que utilizan Flash o Silverlight (de Microsoft) para videos o juegos, ya habrán adoptado tecnologías HTML.
El abandono de Flash como herramienta para desarrollo Web se ha venido dando desde hace varios años, pero cobró fuerza con el iPhone (2007), pues el dispositivo móvil no era compatible con Flash, característica que ha permanecido hasta la fecha. Android, que al principio sí ofrecía dicha compatibilidad, ha hecho lo mismo que Apple en fechas más recientes.
Dejar de usar Flash tiene diferente beneficios tanto para desar...
Leer más
| Noticia publicada 20 Julio 2016, 22:26 pm por wolfbcn |
Hackers amenazan con lanzar un ataque DDoS contra Pokémon GOHay gente que solo quiere ver el mundo arder.
La moda y fiebre por Pokémon GO ha despertado a todo tipo de público, como era de esperar, ya que así como hay quienes aman la franquicia, también hay otros que han visto en la salida de esta exitosa aplicación una oportunidad para molestar a la gente. Justamente en esta última línea es en la que se ha movido PoodleCorp, un colectivo de hackers, que ha estado botando los servidores del juego desde su lanzamiento, pero que ya ha amenazado con un movimiento a mayor escala.
Uno de los miembros de esta agrupación, @otehpoodle, comentó (vía The Next Web) que planean un ataque DDoS y que la razón de esta iniciativa es bastante particular: “Lo hacemos porque podemos, nadie puede detenernos y nos gustaría causar caos. Elegimos el 1 de agosto, así que tenemos tiempo para relajarnos y no preocuparnos por nada”.
LEER MAS: https://www.fayerwayer.com/2016/07/hackers-amenazan-con-lanzar-un-ataque-ddos-contra-pokemon-go/
Relacionado: https://foro.elhacker.net/noticias/pokemon_go_caido_de_nuevo_los_ataques_ddos_no_cesan-t455397.0.html
Leer más
| Noticia publicada 20 Julio 2016, 18:59 pm por wolfbcn |
Un bug en las antenas de telefonía podría permitir el control total sobre ellasLas antenas de telefonía, al ser dispositivos conectados a la red, son también objeto de posibles ataques y de que haya hackers que se aprovechen de sus vulnerabilidades. Encontrar una vulnerabilidad en una antena de telecomunicaciones supone un grave peligro para todos los usuarios, ya que en el mundo hay millones de antenas, y parchear el problema en todas es prácticamente imposible.
Una vulnerabilidad difícil de explotar, pero realmente grave, es la que han descubierto una serie de investigadores informáticos de la empresa Objective Systems, en Pennsylvania . Esta vulnerabilidad permite a los atacantes tomar el control total de las antenas de telefonía, pudiendo espiar el tráfico que pase por ella, o saturar áreas de comunicaciones enteras mediante ataques DDoS.
LEER MAS: http://www.adslzone.net/2016/07/20/bug-las-antenas-telefonia-podria-permitir-control-total-ellas/
Leer más
| Noticia publicada 20 Julio 2016, 18:57 pm por wolfbcn |
Un 'clon' del iPhone7 ya se vende en China a 150 dólaresAunque el nuevo modelo de teléfono todavía no ha sido presentado al público, los fabricantes aseguran que utilizan un 'cuerpo' original.
Fabricantes chinos han lanzado una copia del iPhone7 que se puede adquirir en el mercado del país asiático a un precio de unos 150 dólares.
El portal 9to5Mac ha publicado un video que compara el iPhone6 s y un falso iPhone7, fácil de adquirir en China. A pesar de que el nuevo modelo de 'smartphone' todavía no ha sido presentado al público oficialmente, los fabricantes aseguran que utilizan una base original.
Ver más: https://actualidad.rt.com/actualidad/213751-clon-iphone7-china-150-dolares
Leer más
| Noticia publicada 20 Julio 2016, 18:56 pm por wolfbcn |
Cómo acelerar el arranque de Windows 10Acelerar el arranque de Windows 10 es posible utilizando algunas de las herramientas del propio sistema. Otras aplicaciones de terceros, algunas de pago, prometen acelerar el rendimiento pero pocas tienen un efecto real.
Hablamos de acelerar el arranque de Windows 10 siempre dentro de unos parámetros. No se pueden hacer milagros si no tenemos un nivel de hardware mínimo. Dicho lo cual, vamos a repasar la gestión de algunas herramientas y componentes del sistema, que además de acelerar el arranque nos permite mejorar el rendimiento general.
LEER MAS: http://www.muycomputer.com/2016/07/20/arranque-de-windows-10
Leer más
| Noticia publicada 20 Julio 2016, 15:26 pm por wolfbcn |
579 Gbps, nuevo récord de transferencia de datos en un ataque DDoSLos ataques DDoS (como, por ejemplo, el que tiró los servidores de Pokémon Go hace unos días) son un tipo de ataque en el que un determinado servicio resulta inaccesible debido a la sobrecarga de sus sistemas por un aluvión de tráfico. En otras palabras, el servidor no da abasto ante tantas peticiones y se colapsa.
La empresa Arbor Networks se dedica a analizar este tipo de ataques, para publicar luego un informe con sus resultados. Y de acuerdo con el que publicaron ayer mismo sobre la primera mitad de 2016, los ataques DDoS crecieron un 73% durante 2015, hasta alcanzar la nueva cifra récord de 579 Gb por segundo en transferencia de datos durante uno de esos ataques.
El nuevo récord supera con creces la cifra anterior, situada en los 500 Gbps, aunque también es cierto que la media de todos los ataques de este tipo durante los seis primeros meses de 2016 es de 986 Mbps (una cantidad de tráfico cuyos efectos se pueden mitigar, siempre y cuando la empresa objeto del ataque cuente con la infraestructura apropiada).
Con todo, en términos generales la media de tráfico en los ataques ha subido con respecto al año pasado. Durante la primera mitad de 2016 se produjeron 274 ataques por encima de los 100 Gbps (frente a los 223 de 2015), y otros 46 ataques por encima de los 200 Gbps (cuando en 2015 fueron sólo 16). La media, de hecho, también ha subido un 30% de un año para otro, y se espera que para finales de 2016 pase de lo 986 Mbps que comentábamos antes a 1,15 Gbps.
En total, Arbor Networks cuenta con una media de 124.000 ataques de este tipo durante los últimos 18 meses, con Estados Unidos, Francia y Gran Bretaña como objetivos...
Leer más
| Noticia publicada 20 Julio 2016, 15:17 pm por wolfbcn |
Consiguen saltarse los controles de seguridad de Gmail “dividiendo” en dos una..El mundo de los agujeros de seguridad es interminable y siempre existirán puertas traseras o formas de saltarse los controles de seguridad. Sin embargo, el descubrimiento y publicación de los mismos es clave para que se vayan solucionando por parte de los responsables. El último gran agujero de seguridad está relacionado con los filtros de seguridad de Gmail que detectan macros maliciosas. Basta con separar una palabra en dos partes en diferentes líneas para saltarse cualquier protección.
Desde SecureState aseguran que Gmail detecta automáticamente un documento de Microsoft Office como malicioso si el script contiene algunas palabras predefinidas. Con esto se refieren a las macros que se pueden insertar en cualquiera de estos documentos permitiendo a los usuarios automatizar y ejecutar tareas. Se crearon originalmente para simplificar el flujo de trabajo, pero desde hace mucho se utilizan con fines maliciosos. De ahí que se recomiende su desactivación.
LEER MAS: http://www.adslzone.net/2016/07/20/consiguen-saltarse-los-controles-seguridad-gmail-dividiendo-dos-una-palabra/
Leer más
| Noticia publicada 20 Julio 2016, 15:16 pm por wolfbcn |
Cómo conseguir una cuenta verificada de Twitter con insignia azulVerificar una cuenta de Twitter era algo, hasta ahora, reservado para los usuarios más famosos y relevantes de la popular red social de microblogging. Durante un tiempo estuvo abierto a todo el mundo, pero la avalancha de solicitudes obligó a cerrar el servicio. Ahora, unos años más tarde, Twitter vuelve a habilitar el formulario para pedir la verificación de la cuenta que añadirá la consiguiente junto a nuestro nombre. Os contamos cómo conseguir una cuenta verificada de Twitter.
Los usuarios con cierta relevancia en la red social tenían que esperar que Twitter se pusiera en contacto con ellos para proceder a verificar la cuenta. Eso ha cambiado desde que se ha vuelto a habilitar el formulario para pedir la verificación de la cuenta. Basta con acceder a la web Request to verify an account e iniciar el proceso.
LEER MAS: http://www.adslzone.net/2016/07/20/conseguir-una-cuenta-verificada-twitter-insignia-azul/
Leer más
| Noticia publicada 20 Julio 2016, 15:14 pm por wolfbcn |
El clandestino negocio de Pokémon Go: cuentas y chóferes en portales de ...El juego que ha hecho que Nintendo duplique su valor en bolsa, con cientos de millones de descargas en todo el mundo, Pokémon Go, ha abierto la mente a muchos “emprendedores”, que han decidido sacar tajada de la popularidad de este juego utilizando técnicas no del todo lícitas, e incluso otras ilegales. Las webs de compraventa como eBay o milanuncios se han llenado de gente vendiendo cuentas de Pokémon Go, y otros tanto ofreciendo servicios un tanto… sospechosos.
Hay usuarios que están jugando mucho a este juego. Tanto, que algunos de ellos tienen cuentas tan bien posicionadas en cuando a nivel que han decidido sacar tajada de ellas. Algunos vendedores de cuentas de niveles altos como el 24, con todo tipo de Pokémon con más de 1000 CP, llegan a alcanzar los miles de euros. Otra cosa es que haya gente dispuesta a pagarlos.
LEER MAS: http://www.adslzone.net/2016/07/20/clandestino-negocio-pokemon-go-cuentas-choferes-portales-segunda-mano/
Leer más
| Noticia publicada 20 Julio 2016, 15:09 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares