Titulares

Noticias

xx ¿Por qué no quieren que nos preocupemos por la ciberseguridad?

Mientras caminamos enganchados a la pantalla del móvil o mientras vemos la televisión, hay ojos mirándo y robándo cosas que pueden parecer inofensivas, pero no lo son

Ejércitos de hackers atacando países, organizaciones de cibercriminales mejor financiadas que las empresas del Ibex35, espionaje, big data... Créanme, cuando en ELPLURAL.COM nos plantemos realizar una investigación sobre el estado actual de la ciberseguridad, sabíamos que la situación no era la óptima precisamente, pero no sospechábamos que hubiese una actividad tan febril.

La ciberseguridad se ha convertido en un problema mucho más grave de lo que pensamos. Mientras caminamos por la calle, enganchados a la pantalla del móvil, o mientras vemos la televisión, hay ojos mirándonos y robándonos cosas que pueden parecer inofensivas, pero no lo son.

Un ejemplo. Hace unos días, Mark Zuckerberg, CEO de Facebook, estaba de celebración. Instagram, adquirida en 2012 por la compañía de la que es máximo responsable por la nada despreciable cifra de mil millones de dólares, había alcanzado 500 millones de usuarios. Para festejarlo, colgó esta foto.

LEER MAS: http://www.elplural.com/2016/07/11/por-qu-no-quieren-que-nos-preocupemos-por-la-ciberseguridad


Leer más
Noticia publicada 12 Julio 2016, 02:52 am por wolfbcn

xx Vulnerabilidad en MIUI expone a millones de dispositivos Xiaomi

Investigadores del equipo de seguridad de IBM (vía Softpedia) descubrieron una vulnerabilidad en MIUI, versión del sistema operativo Android personalizada para los dispositivos Xiaomi, que permite la ejecución de código remoto por medio de la técnica de ataque por intermediario, gracias a una comunicación no cifrada.

Son cuatro las aplicaciones expuestas a esta vulnerabilidad en versiones anteriores a MIUI Global Stable 7.2, entre ellas el navegador predeterminado. Todas ellas contienen un componente encargado de recoger información sobre la experiencia del usuario, capaz de ser vulnerado para permitir la distribución de malware con permisos del sistema.

Dicho componente contiene un mecanismo de auto actualización que puede ser vulnerado mediante ataques de intermediario, ya que busca y descarga actualizaciones mediante una comunicación HTTP sin verificarlas, de tal manera que puede ser engañado para descargar un paquete con código malicioso.

Ya que Xiaomi es el tercer mayor fabricante de smartphones en el mundo, una buena cifra de los 70 millones de usuarios conseguidos en 2015 están expuestos. IBM reveló haber reportado este problema al fabricante chino en enero, lanzando de inmediato una actualización para poner fin a la vulnerabilidad.

Sin embargo, la preocupación persiste porque millones de dispositivos que por alguna u otra razón no han podido ser actualizados continúan expuestos a la vulnerabilidad de ejecución de código remoto. De seguir fracasando en el intento de actualización, sus dueños tendrán qué ver por nuevas maneras de prevención si desean seguir usando MIUI.


Leer más
Noticia publicada 12 Julio 2016, 02:48 am por wolfbcn

xx No vendas tu alma al diablo: lo que firmas cuando te registras en una 'app' o ..

Pueden parecer un galimatías legal, pero los contratos que aceptas cuando te das de alta en una aplicación o red social no son tan complicados. Te ayudamos a entenderlos

Aunque los términos y condiciones de todos esos servicios que utilizamos en internet dan hasta para escribir un cómic o incluso para crear un comparador con el que vigilar cada cambio de estos contratos que firmamos sin leer, el caos sigue reinando en ellos. Al fin y al cabo, continúan siendo textos legales mastodónticos e incomprensibles que dan lugar incluso a singulares protestas para que sean más cortos y menos complejos.

No obstante, más allá de procurar estar pendientes de esos cambios que las compañías tecnológicas tratan de colarnos a lo largo del año, la clave a la hora de comprender de forma básica lo que aceptamos al darnos de alta en una red social o en una plataforma cualquiera de internet pasa por prestar atención a diez puntos clave. Con ellos sabremos exactamente hasta qué punto estamos vendiéndole nuestra alma al diablo (tecnológico):

LEER MAS
: http://www.elconfidencial.com/tecnologia/2016-07-11/guia-terminos-condiciones-apps-eula_1230349/


Leer más
Noticia publicada 12 Julio 2016, 02:47 am por wolfbcn

xx Pokémon Go tiene acceso total a nuestros datos personales en Google. Cómo ....

Pokémon Go es el último gran éxito de Nintendo. El juego de realidad aumentada para móviles se ha hecho viral y millones de jugadores han salido a las calles de caza. Las acciones de la compañía nipona se disparan mientras la gente se divierte con esta vuelta de tuerca a la popular serie de animación. Sin embargo, no es oro todo lo que reluce y se ha descubierto que Pokémon Go tiene acceso total a nuestros datos personales en Google. Os contamos cómo evitarlo.

Aunque los usuarios están centrados en cazar Pokémon, compartir sus capturas y alardear de las situaciones que han vivido dentro del juego, lo cierto es que existe un aspecto muy preocupante. Los usuarios habrían concedido “acceso total” a la cuenta de Google, o lo que es lo mismo, a todos los datos personales como emails, fotos, documentos en la nube y mucho más.

LEER MAS: http://www.adslzone.net/2016/07/11/pokemon-go-acceso-total-datos-personales-google-evitarlo/


Leer más
Noticia publicada 12 Julio 2016, 02:44 am por wolfbcn

xx ¿Qué es el formateo a bajo nivel, y por qué te interesaría hacerlo?

Cuando eliminamos un archivo de un sistema de almacenamiento, como una tarjeta microSD, un disco duro, o un SSD, éste no se elimina para siempre, sino que le das “permiso” al sistema operativo para que sobreescriba los datos que ese archivo ocupaba. Es por ello que hay herramientas como Recuva que nos permiten recuperar archivos borrados.

Cuantos menos archivos se hayan sustituido en una unidad de almacenamiento, mayor es la posibilidad de recuperar un archivo. Incluso después de formatear una unidad, suele ser posible recuperar la mayor parte de los archivos.

LEER MAS: http://www.adslzone.net/2016/07/11/formateo-nivel-te-interesaria-hacerlo/


Leer más
Noticia publicada 12 Julio 2016, 02:43 am por wolfbcn

xx La huella digital es una parte de nosotros, ya es imposible desaparecer de ...

En la era de internet, la amnesia está perdiendo fuerza como recurso narrativo a la hora de construir historias de intriga y acción. Así lo asegura Silvia Barrera, inspectora de la Unidad de Investigación Tecnológica de la Policía Nacional, convencida de que Jason Bourne (personaje interpretado por Matt Damon que el 29 de julio volverá a los cines) podría recuperar su memoria fácilmente con tan solo buscar un poco en internet.

El motivo es que ahora mismo dejamos toda nuestra información en internet de forma muy despreocupada, sin preguntarnos a quién se la estamos dando y a menudo sin tomar medidas para protegerla. "En el caso de que un día nos levantáramos sin saber quiénes somos, sin saber cuál es nuestro pasado, gracias a nuestra vida virtual sería posible recuperar la memoria. El mundo virtual ya es nuestro mundo real", explica Barrera.

"Somos lo que publicamos y nos vendemos en consecuencia. Cada vez nos exponemos más, cada vez queremos ser más guays en las redes sociales, cada vez queremos hacer más publicaciones y a veces nos olvidamos de nuestro yo personal", cuenta la experta, que advierte sobre las imprudencias que conlleva esta forma de comportarse en internet.

LEER MAS
: http://www.20minutos.es/noticia/2792071/0/huella-digital-seguridad-informatica/


Leer más
Noticia publicada 11 Julio 2016, 21:32 pm por wolfbcn

xx Assembly, el lenguaje de programación que llevó al hombre a la Luna, en el top..

El ordenador que llevó al hombre a la Luna, llamado Apollo Guidance System, tenía un procesador de 1 Mhz de frecuencia, 4 KB de RAM y 32 KB de memoria ROM. Pesaba unos 22 kg, y era un cubo de 30 centímetros de lado. Su coste fue de 150.000 dólares (del año 1969). Un portátil actual es 4.000 veces más rápido, siendo unas 230 veces más barato.

Este ordenador, por tanto, debía de usar un código muy liviano y sencillo. El lenguaje de programación para ese código se llamaba Assembly. Assembly es público desde 2003, desde que el MIT puso en Internet copias del código que fue utilizado en la misión Apollo 11. Un investigador llamado Ron Burkey copió a mano, de papel a ordenador, todo el código que puso en Internet el MIT. Algunas partes incompletas las rellenó él correctamente, como luego pudo comprobar.

LEER MAS: http://www.adslzone.net/2016/07/11/assembly-lenguaje-programacion-llevo-al-hombre-la-luna-top-10-los-mas-usados/


Leer más
Noticia publicada 11 Julio 2016, 21:18 pm por wolfbcn

xx Patentan un método para detectar “piratas” en redes P2P en tiempo real

“Cazar” a los piratas es una de las principales obsesiones de las productoras de cine, música y televisión. Por ello, invierten millones de dólares para asegurar que sus producciones no se comparten masivamente en redes P2P, utilizando para ello los métodos más variados y dispares. La cosa podría cambiar tras descubrirse una patente registrada por la NBC Universal para detectar y cazar “piratas” en redes P2P, como BitTorrent, en tiempo real.

La idea detrás de la patente, que puede ser puesta en funcionamiento por cualquier operadora de Internet, es crear un método que sea capaz de identificar los archivos, como las películas o la música, que estén siendo compartidos en una red por un grupo de usuarios. Cuando un número relevante de usuarios estén compartido un archivo protegido por derechos de autor, saltará una alarma que llevará a cabo al acción predeterminada, como por ejemplo avisar a la operadora o interponer una demanda judicial.

LEER MAS
: http://www.adslzone.net/2016/07/11/patentan-metodo-detectar-piratas-redes-p2p-tiempo-real/


Leer más
Noticia publicada 11 Julio 2016, 19:18 pm por wolfbcn

xx Un robot termina Super Mario Bros 3 en 2 segundos

Los “speeds runs” están muy de moda y se han convertido en un lucrativo modelo de negocio gracias a plataformas que permiten hacer streaming y realizar donaciones, aunque nunca nos habríamos podido imaginar que fuera posible terminar Super Mario Bros 3 en 2 segundos.

Sí, dos segundos, menos de lo que una persona media tarda en bostezar, algo que ha sido posible gracias a un “glitch” y al uso de un robot conocido como TASBot, sobre el que podéis encontrar mucha información a través de este enlace.

El truco está en enviar señales de pulsaciones de botones a una velocidad extremadamente rápida (se habla del equivalente a unas 6.000 pulsaciones por segundo).

Con ello se genera un conflicto que activa el “glitch” y se consigue que el juego nos lleve directamente al final en lugar de arrancar por el principio.

Obviamente está fuera del alcance de cualquier ser humano. Entendemos que habrá a quien no terminen de gustarle estos peculiares logros, pero la verdad que resultan curiosos y muy sorprendentes.

http://www.muycomputer.com/2016/07/11/super-mario-bros-3-en-2-segundos


Leer más
Noticia publicada 11 Julio 2016, 19:17 pm por wolfbcn

xx Un bug en Medium permite editar o borrar cualquier artículo

Allan Jay Dumanhug es un hacker especializado en la búsqueda de bugs en aplicaciones y servicios (lo que se conoce como bug bounty hunter), que con uno de sus últimos "hallazgos" podría haber borrado los artículos que Barack Obama ha publicado en Medium.

En su lugar, prefirió ponerse en contacto con la plataforma de blogging y explicarles que había descubierto un bug que permitía a cualquier persona editar - o incluso eliminar - los artículos publicados por cualquier usuario en Medium, aprovechando una vulnerabilidad de la función "Publications".
 
Esta función de Medium permite a los usuarios de la plataforma crear las llamadas publications, una especie de recopilaciones personalizadas que reúnen en una sola página artículos de varios blogs de Medium sobre un mismo tema. Cualquier usuario de Medium puede crear una de estas recopilaciones, y luego solicitar a otras personas la inclusión de sus artículos.

Los autores de los artículos tienen que aprobar la inclusión de los mismos en la publicación. Pero haciendo pruebas para añadir un artículo escrito por él mismo a su propia publicación, Dumanhug descubrió que era posible interceptar la petición HTTP y modificarla para añadir el de otra persona en su lugar.

El cambio era muy sencillo: como cada artículo en Medium está identificado con un código único de 12 cifras, Dumanhug sólo tuvo que sustituir el código de su artículo por el del artículo al que quería tener acceso. Dicho y hecho: ese artículo se añadió a su publicación (sin tener que pedir permiso al autor en ningún momento), momento a partir del cual es posible editarlo e incluso borrarlo por completo. Todo el proceso lo expli...


Leer más
Noticia publicada 11 Julio 2016, 19:16 pm por wolfbcn

 

 

Conectado desde: 216.73.216.169