Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cómo registrar y gestionar nuestro dominio .onion en la deep web
Todo lo que tienes que saber de la tecnología MU-MIMO para WiFi AC
Lo más peligroso de un ataque DDoS no es la pérdida de dinero, sino de ...
¿Qué está pasando con SWIFT? ¿Quién ataca al sistema de transferencias ...
Los riesgos de cargar el smartphone a través de un ordenador
Google sugiere: no cambies tu celular hasta que sea compatible con Daydream
ELLO, un pequeño ordenador para que aprendas a programar
A Internet le gusta el porno, pero ¿qué porno le gusta en realidad?
Troyano instala TeamViewer para utilizar el PC como proxy
Las 5 peores webs para descargar programas para tu PC1891 1892 1893 1894 1895 1896 1897 1898 1899 1900
Noticias
Cómo registrar y gestionar nuestro dominio .onion en la deep webTor es una red que nos permite acceder a una web de forma anónima. Por lo general suele utilizarse sobre todo para entrar en las páginas convencionales manteniendo nuestra privacidad, pero también sirve como puerta de entrada a un Internet alternativo en el que cada uno se puede montar su propia web anónima para lo que quiera.
Hoy vamos a explicaros cómo podemos montar nuestro propia página con dominio .onion. Es un proceso que por lo general requiere tener un servidor, pero que también podremos realizar de forma muy sencilla en nuestro propio ordenador. Lo único que necesitaremos son dos aplicaciones: un servidor web y el navegador Tor Browser.
Tor es una de las tres mayores redes ocultas del mundo, y los .onion son los dominios en los que se aloja su contenido. En esencia estas webs son similares a los convencionales, y las únicas diferencias es que necesitaremos Tor para acceder a ellas y que son un poquito más lentas debido a la manera en la que mantienen nuestra privacidad.
Para montarnos una necesitaremos crear un servicio oculto en Tor. Este tipo de servicios pueden ser tanto páginas web como servidores SSH o IRC. Para tener uno necesitaremos montarnos un servidor web, cambiar un par de cosas en la configuración y Tor se encargará de configurarlo automáticamente.
LEER MAS: http://www.genbeta.com/a-fondo/como-se-registran-y-gestionan-los-dominios-en-la-deep-web
Leer más
| Noticia publicada 27 Mayo 2016, 21:47 pm por wolfbcn |
Todo lo que tienes que saber de la tecnología MU-MIMO para WiFi ACHace ya casi 20 años que el WiFi hizo su debut y lo cierto es que durante este tiempo ha ido evolucionando y adquiriendo nuevas y mejores características, así como también han ido apareciendo nuevo estándares inalámbricos. En este sentido cabe destacar como hemos pasado de contar con un estándar 802.11n y la capacidad de que los flujos de datos únicamente fuesen transmitidos y recibidos por un único dispositivo a la vez, SU-MIMO, al estándar inalámbrico 802.11ac y MU-MIMO.
Lo que permite MU-MIMO es que múltiples dispositivos puedan recibir de manera simultánea diferentes flujos de datos para aumentar la velocidad y el rendimiento de toda la red. Sin duda, una de las características más complejas que forma parte del estándar 802.11ac.
LEER MAS: http://www.adslzone.net/2016/05/27/lo-tienes-saber-la-tecnologia-mu-mimo-wifi-ac/
Leer más
| Noticia publicada 27 Mayo 2016, 21:46 pm por wolfbcn |
Lo más peligroso de un ataque DDoS no es la pérdida de dinero, sino de ...“Debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías”, advierte Kaspersky Lab.
Los ataques DDos se han convertido en recurrentes. Se trata de “una de las formas más comunes de cibercrimen hoy en día en el mundo”, según confirma Evgeny Vigovsky, jefe de Kaspersky DDoS Protection en Kaspersky Lab.
“Los atacantes planifican el momento oportuno de su ataque con el fin de maximizar el daño financiero”, explica Vigovsky, cuya compañía ha elaborado una encuesta con la ayuda de B2B International en la que se concluye, sin embargo, que la pérdida monetaria no es su consecuencia más grave. “Nuestra investigación muestra que, debido a que se trata de una forma tan visible de ataque, es el impacto en la reputación de una empresa y su credibilidad de cara a los clientes lo que afecta más a las compañías”, dice este experto.
La pérdida de clientes, por daños en reputación, es repetida como el peor de todos los efectos por casi 4 de cada 10 empresas. De hecho, un 37 % habría sufrido ya una pérdida de confianza por parte de sus clientes por este motivo.
En comparación, sólo el 28 % nombra el coste de mantener los ataques DDoS a raya o de recuperarse de ellos tras sufrirlos. Y aún menos, el 26 %, apunta al tiempo de inactividad y a la caída de ingresos derivada de dicho parón.
“Es hora de que empresas y marcas adopten una estrategia proactiva, en vez de reactiva”, advierte Evgeny Vigovsky. “Un ataque DDoS en los recursos online de una empresa podría causar desde 53.000 a 417.000 dólares en daños, dependiendo...
Leer más
| Noticia publicada 27 Mayo 2016, 21:37 pm por wolfbcn |
¿Qué está pasando con SWIFT? ¿Quién ataca al sistema de transferencias ...El sistema de pagos internacional mediante SWIFT, cuyas siglas significan Society for Worldwide InterBank Financial Telecommunications, se utiliza para realizar pagos automatizados internacionales a cambio de una pequeña comisión. Las transferencias realizadas por este método tardan entre 1 y 3 días en recibirse por el destinatario.
SWIFT es, por tanto, una cooperativa de sociedades financieras a las que presta servicio. Hay 9.000 miembros a nivel mundial, que se envían 25 millones de transferencias al día. Su sede se encuentra en Bruselas. La seguridad de este servicio radica, además de en su sólida estructura, de que el banco emisor envía al receptor de la transferencia un mensaje, llamado mensaje SWIFT, en el que indica todos los detalles de la transferencia (fecha, divisas, a través de qué banco se realiza, etc.).
LEER MAS: http://www.adslzone.net/2016/05/27/esta-pasando-swift-quien-ataca-al-sistema-transferencias-internacionales/
Leer más
| Noticia publicada 27 Mayo 2016, 21:36 pm por wolfbcn |
Los riesgos de cargar el smartphone a través de un ordenadorExpertos en seguridad han descubierto que, años después de revelarse que es posible infectar teléfonos a través del USB, “el concepto sigue funcionando”.
¿Se encuentran a salvo los smartphones cuando se cargan a través de conexión por USB con la ayuda de un ordenador? Parece que no del todo.
Kaspersky Lab ha realizado un experimento del que concluye que, al realizar este tipo de conexiones, los teléfonos móviles pueden verse comprometidos. Esto es así porque acaban revelando al equipo al que se enganchan toda una serie de datos como nombre y tipo de dispositivo, número de serie, ID del chip, fabricante, información del firmware, del sistema operativo, del sistema de archivos… La cantidad no siempre es la misma sino que depende de la tecnología utilizada. Pero pasaría tanto en Android como en iOS.
Los expertos advierten de que, “indirectamente”, esto puede supone un problema de seguridad porque los smartphones se han convertido en una especie de “identificador único” de los usuarios actuales.
Además, Kaspersky Lab también habría conseguido instalar una aplicación root con los simples recursos de un ordenador, un cable micro USB y un conjunto de comandos, lo que equivaldría a “un compromiso total”.
“Es extraño ver que casi dos años después de la publicación de una prueba de concepto que demostraba cómo un smartphone puede ser infectado a través del USB, el concepto sigue funcionando”, comenta Alexey Komarov, investigador de Kaspersky Lab. “Los riesgos de seguridad aquí son obvias: si eres un usuario regular, puedes ser rastreado a través de las IDs de tus dispositivos. El teléfono podría llenarse de manera silenciosa...
Leer más
| Noticia publicada 27 Mayo 2016, 21:32 pm por wolfbcn |
Google sugiere: no cambies tu celular hasta que sea compatible con DaydreamEl jefe de realidad virtual de la empresa dijo al sitio RoadtoVR que los fans de esta tecnología deberían esperar unos meses antes de comprar un nuevo equipo.
Google quiere que los amantes de la realidad virtual que desean cambiar su teléfono se esperen "unos meses" para que puedan tener un nuevo celular compatible con Daydream. Al menos eso se desprende de las declaraciones recientes de Clay Bavor, jefe de realidad virtual de Google.
"Puedo decirles que lo más probable es que no haya teléfonos retroactivos y que estén listos para Daydream", dijo Bavor al sitio web especializado en realidad virtual RoadtoVR, citado por 9to5Google. "Queremos mantener una barrera de calidad muy alta, y para que eso pase todos los componentes tienen que ser los indicados. Así que, fans de la realidad virtual, yo diría, manténgase a raya unos meses antes de comprar su próximo teléfono... y obtengan un dispositivo listo para Daydream".
Fue durante Google I/O que Google dio a conocer su nueva plataforma de realidad virtual Daydream, de la cual también se informó que la mayoría de los actuales teléfonos gama alta no serían compatibles, debido a que requieren una partición particular de memoria para poder desplegar esta tecnología.
Actualmente Google recomienda a los desarrolladores utilizar el Nexus 6P para las pruebas de Daydream, sin embargo la fuente asegura que ni este dispositivo será lo suficientemente bueno para que los usuarios puedan utilizar la realidad virtual que la empresa pretende convertir en el próximo estándar.
Compañías como Samsung, LG y Huawei forman parte de la coalición de empresas que están trabajando con Google para ...
Leer más
| Noticia publicada 27 Mayo 2016, 21:29 pm por wolfbcn |
ELLO, un pequeño ordenador para que aprendas a programarUna de las aficiones que tenemos los apasionados de la tecnología y la informática es poder conocer, montar y desmontar nuestros aparatos. No hay mayor ilusión para un geek que montar su primer ordenador.
Aun así, hoy en día priman los ordenadores cuyo desmontaje es más engorroso, como los portátiles, y casi imposible, si hablamos de tabletas. Además, está el hecho de que, si los abrimos, perdemos la garantía. Es más difícil también aprender mediante ensayo-error con un portátil que con un ordenador de sobremesa.
LEER MAS: http://www.adslzone.net/2016/05/27/ello-pequeno-ordenador-aprendas-programar/
Leer más
| Noticia publicada 27 Mayo 2016, 21:27 pm por wolfbcn |
A Internet le gusta el porno, pero ¿qué porno le gusta en realidad? El año pasado hicimos una comparativa de aquellos sitios web de los que todo el mundo dice que no conoce o que como mucho ha visto "de pasada" de forma inocente, pero que en la realidad son mucho más conocidos de lo que nos gustaría confesar. Sí, hablo de los portales de vídeos porno.
No lo escondas, porque el algodón no engaña. Con el tráfico que soportan esos portales, es muy raro que un internauta no haya pasado por ellos y haya buscado algún tipo de vídeo adulto que le guste. Y cuando piensas en ello te viene a la cabeza: ¿qué tipo de porno es el que se busca más en el mundo? ¿Y entre los españoles?
Para averiguarlo hemos contactado con varios portales de vídeos pornográficos solicitando sus datos de tráfico, pero sólo hemos recibido respuestas de dos sitios web: PornHub y xHamster (mención especial al último por ser extremadamente amables y rápidos con su respuesta). Y esto es lo que hemos podido aprender viendo sus estadísticas.
LEER MAS: http://www.genbeta.com/multimedia/a-internet-le-gusta-el-porno-pero-que-porno-le-gusta-en-realidad
Leer más
| Noticia publicada 27 Mayo 2016, 17:53 pm por wolfbcn |
Troyano instala TeamViewer para utilizar el PC como proxyLos ciberdelincuentes utilizan el host para enmascarar su dirección IP.
Los ataques por malware no ceden y no parece que dejen de hacerlo en ningún momento, pero Windows es el sistema operativo más afectado. De entre varios troyanos conocidos, Dr. Web (vía Softpedia) ha descubierto uno capaz de convertir una computadora infectada en un servidor proxy para ocultar direcciones IP.
El reporte hace mención del BackDoor.TeamViewer.49, el cual proviene del malware Trojan MulDrop6.39120 que se distribuye en conjunto con una paquete de actualización falso de Flash Player. Aunque éste instala realmente el reproductor multimedia, el troyano hace de las suyas instalando TeamViewer, software de escritorio remoto.
Éste a su vez contiene un archivo DLL alterado, avicap32.dll, el cual es ejecutado automáticamente por TeamViewer. Aprovechando esta tarea, quienes perpetran los ataques sólo deben configurar el software para ejecutarse automáticamente y ocultar el icono del programa en la barra de notificaciones, evitando la sospecha del usuario.
Hasta ahora, el BackDoor.TeamViewer.49 no ha hecho su papel, ya que espera a que las tareas mencionadas antes sean completadas. Cuando todo está listo, éste conecta la PC a un servidor de control y comando a la espera de instrucciones, usualmente configurando el host afectado para funcionar como un servidor proxy.
Si bien los ciberdelincuentes podrían tener acceso total a la computadora remotamente, prefieren utilizar el host como proxy para enmascarar sus direcciones IP. Esto les puede servir para cometer delitos informáticos sin que puedan ser reconocidos por usar una dirección IP real que...
Leer más
| Noticia publicada 27 Mayo 2016, 17:52 pm por wolfbcn |
Las 5 peores webs para descargar programas para tu PCHace unos cuantos años, si queráis descargar un programa, la web de referencia era Softonic. Ibas directo y tenías todo el software habido y por haber, y con versiones actualizadas. Pero se les subió el éxito a la cabeza, y pasó lo que le suele pasar a muchas compañías de software; empezaron a meter toolbars y gestores de descarga innecesarios, que ralentizaban el ordenador y podían poner en peligro su seguridad, llenándolo todo de publicidad e incluso hasta de malware.
Para evitar descargar contenido inseguro, hay que saber de dónde bajamos software, y asegurarnos de que el sitio es seguro. Además, debemos contar con un buen antivirus. Por ello, vamos a analizar 5 webs que tienes que evitar para descargar software.
LEER MAS: http://www.adslzone.net/2016/05/27/las-5-peores-webs-descargar-programas-pc/
Leer más
| Noticia publicada 27 Mayo 2016, 17:49 pm por wolfbcn |
|
Conectado desde: 216.73.216.169
|
Titulares