Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Este nuevo ransomware sabe donde vives
Windows 10 es invulnerable al mortífero comando del terminal de Linux
7 herramientas gratis para dominar las particiones en tu disco duro
Obama no apoyará ninguna iniciativa de ley 'antiencriptación': reporte
Estudio muestra que el 48% de la gente conectaría una unidad USB desconocida ...
¿Windows XP o Linux de 32 bits? Este mes dejarás de tener actualizaciones de ...
Un truco revelador: La carpeta de mensajes oculta de Facebook
Enlazar a contenido pirata no infringe los derechos de autor, según un ...
Desarrollan un antivirus para evitar que tu coche pueda ser hackeado
El FBI anuncia oficialmente que no puede hackear teléfonos iPhone 5S o más ...1966 1967 1968 1969 1970 1971 1972 1973 1974 1975
Noticias
Este nuevo ransomware sabe donde vivesYa hemos dicho en muchas ocasiones que el ransomware es sin duda una de las grandes plagas que está azotando actualmente al mundillo tecnológico y el motivo es simple, es probablemente el tipo de malware más lucrativo que existe hasta la fecha.
Precisamente ese gran potencial a la hora de generar ingresos es el motor que lleva a los cibercriminales a evolucionar, a buscar nuevas formar de engañar a sus víctimas, y con este nuevo tipo de ransomware hay que reconocer que han conseguido ir un paso más allá.
La clave la tenemos en el gancho, es decir, el contenido con el que buscan hacer que caigamos en un engaño y acabemos sufriendo una infección que permita al ransomware actuar. En este nuevo caso se produce un primer paso en forma de phishing, en el que los cibercriminales envían falsos correos electrónicos suplantando la identidad de determinadas compañías.
LEER MAS: http://www.muycomputer.com/2016/04/07/ransomware-sabe-donde-vives
Leer más
| Noticia publicada 8 Abril 2016, 02:40 am por wolfbcn |
Windows 10 es invulnerable al mortífero comando del terminal de LinuxEl comando para eliminar todo rastro del sistema, usado por muchos inconscientes en Linux, no hace como tal ni un rasguño a Windows 10.
Con la reciente llegada del bash de Linux a Windows 10 en la última actualización disponible a través de Windows Insider, los usuarios del sistema operativo no dudaron en probar el comando más mortífero de todos los que pudieran haberse escrito algún día en el terminal de Linux, por uno que otro usuario inconsciente y curioso.
Desde Reddit (vía PC World), un usuario cuenta su experiencia al escribir el comando rm -rf / directamente en la consola de Windows 10, ahora que cualquiera puede convertirse en desarrollador para descargar el subsistema Linux. Éste quedó sorprendido al encontrarse con un error y descubrir que Windows 10 había sobrevivido, pero bash no.
Era más que obvio lo que sucedería, al menos para el subsistema Linux, el cual no puede considerarse una máquina virtual. Entonces era como escribir rm para indicar que se quiere eliminar algún archivo, -rf para usar la fuerza recursiva y eliminar todo sin preguntar, para luego terminar con / el cual le dice al sistema por dónde empezar.
LEER MAS: https://www.fayerwayer.com/2016/04/windows-10-es-invulnerable-al-mortifero-comando-del-terminal-de-linux/
Leer más
| Noticia publicada 8 Abril 2016, 02:38 am por wolfbcn |
7 herramientas gratis para dominar las particiones en tu disco duroQuien más y quien menos alguna vez se ha enfrentado con la tarea de tener que particionar el disco duro, ya haya sido para hacer hueco para otro sistema operativo o para empezar de cero con el que estás utilizando. ¿Pero sabías que hay vida más allá de realizar las operaciones básicas de crear, eliminar o editar las particiones?
No es que haya mucha variedad de aplicaciones para estos fines en el mercado, pero hay la suficiente para tener unas cuantas entre las que elegir. Hoy vamos a hablarte de las que están consideradas las siete mejores, con las que podrás desde crear imágenes de tu disco duro hasta migrar tu sistema operativo a otro.
LEER MAS: http://www.genbeta.com/herramientas/7-herramientas-gratis-para-dominar-las-particiones-en-tu-disco-duro
Leer más
| Noticia publicada 8 Abril 2016, 02:37 am por wolfbcn |
Obama no apoyará ninguna iniciativa de ley 'antiencriptación': reporteLa ley sería un duro revés para los esfuerzos de empresas de tecnología por proteger aún más la privacidad, pero parece que los legisladores que la apoyan no tienen el respaldo de un aliado clave.
Ha sido una buena semana para quienes están a favor de la cifrado, y Barack Obama es una de las personas responsables de esto.
La Casa Blanca no apoyará públicamente ninguna propuesta de ley que permitiría a jueces obligar a compañías de tecnología a ayudar a agencias del orden a abrir comunicaciones y datos secretos, reportó Reuters el jueves.
Es un giro en la postura de la Casa Blanca. Obama dijo el mes pasado que había llegado a la conclusión de que el gobierno debía encontrar la manera de tener acceso a dispositivos bloqueados. Incluso aunque la Casa Blanca ha revisado el texto de la propuesta de ley y ofrecido sus comentarios, no se espera que haga comentarios públicos al respecto. La propuesta de ley podría ser presentada tan pronto como esta semana.
LEER MAS: http://www.cnet.com/es/noticias/obama-no-apoyara-ninguna-iniciativa-de-ley-antiencriptacion-reporte/
Leer más
| Noticia publicada 8 Abril 2016, 02:35 am por wolfbcn |
Estudio muestra que el 48% de la gente conectaría una unidad USB desconocida ...Seguramente, en algún momento de su vida se encontraron una unidad USB. La pregunta es: ¿la conectaron a su computadora a pesar de los peligros que representa? La respuesta, de acuerdo a un estudio publicado en Motherboard, es que al menos la mitad de ustedes lo hizo.
Los resultados fueron publicados por investigadores de la Universidad de Illinois y surgió gracias a su curiosidad respecto a que sucedería si la gente tiene acceso a unidades USB supuestamente perdidas.
El hacer que la gente tome una unidad USB que no les pertenece, es un método usado por hackers en la vida real. Incluso, en un episodio de la serie de televisión, Mr. Robot, utilizan este método para infiltrarse en una prisión.
El estudio consistió en tirar 297 unidades USB en la Universidad. Los resultados dan para pensar:
•El 48% de la gente conectó a sus computadoras el USB y abrió archivos.
•El 98% de las unidades, fueron recogidas o movidas de lugar.
•El 68% de la gente dijo que no tomaron precauciones al usar la unidad USB.
Uno de los argumentos que dieron los despreocupados estudiantes fue: “Confío en mi MacBook como defensa contra los virus”. Lo cierto es que los investigadores no pusieron ningún tipo de malware, pero si un archivo HTML que incluía una encuesta para enriquecer los resultados.
Gracias a eso, concluyeron que el 68% de las personas que abrieron los documentos de la unidad USB, fue para encontrar al dueño. Pero el 18% solo estaban de curiosos.
Sea como sea, no deja de ser un comportamiento que podría traerles consecuencias, especialmente si efectivamente son víctimas de un hacker e insertaron la...
Leer más
| Noticia publicada 8 Abril 2016, 02:34 am por wolfbcn |
¿Windows XP o Linux de 32 bits? Este mes dejarás de tener actualizaciones de ...Aunque ya lo anunció el pasado mes de noviembre de 2015, Google ha sido fiel a su decisión y este mismo mes de abril deja de dar soporte a su navegador Google Chrome si éste se ejecuta en determinados sistemas operativos. Por lo tanto, si estás usando Chrome en un equipo con Windows XP o Windows Vista, seguramente habrás recibido una notificación a la hora de abrir una nueva pestaña en el navegador informándote que el soporte por parte de Google para el navegador está a punto de terminar.
Esto significa que el navegador Chrome no seguirá recibiendo actualizaciones por parte de Google en aquellos equipos que cuenten con estos sistemas operativos. Por lo tanto, Chrome 49 será la última versión del navegador con la que van a poder contar todos estos equipos que además de quedar fuera de cualquier actualización con nuevas funciones, dejarán de recibir cualquier parche de seguridad que sea lanzado próximamente.
LEER MAS: http://www.adslzone.net/2016/04/07/windows-xp-linux-32-bits-este-mes-dejaras-actualizaciones-google-chrome/
Leer más
| Noticia publicada 7 Abril 2016, 22:28 pm por wolfbcn |
Un truco revelador: La carpeta de mensajes oculta de Facebook Si sigue estas instrucciones, podrá averiguar quién ha tratado de contactarse con usted en esa red social.
Generalmente, usted chatea en Facebook con quienes ha aceptado como amigos pero, de vez en cuando, es posible que reciba mensajes de personas que no conoce. Esta red social dispone de una función oculta de 'solicitud de mensaje' en el caso de que alguién que no sea su 'amigo' intente contactar con usted, informa el diario británico 'Mirror'.
De este modo, Facebook solo le avisa si 'estima' que usted podría conocer a esa persona, mientras que el resto de comunicaciones las filtra como 'spam'.
¿Y si estima que esos mensajes no son correo basura? Existe una carpeta oculta en el servicio de mensajería de Facebook adonde van a parar todos estos mensajes que rechaza de manera automática.
Para acceder, necesita seguir las siguientes instrucciones:
1.º Ingrese en la aplicación de mensajería de Facebook.
2.º Toque el icono de 'Ajustes'.
3.º Acceda a 'Personas'.
4.º Haga clic en 'Solicitudes de mensajes'.
5.º Por último, entre en 'Ver solicitudes filtradas'.
En esa bandeja de entrada oculta casi siempre encontrará mensajes indeseados. Sin embargo, Sophie Curtis —la autora del artículo— relata que encontró una comunicación de un estudiante universitario que le había solicitado ayuda para escribir su tesis y otra de un antiguo colega, que la había invitado a encontrarse. "Me gustaría aprovechar esta oportunidad para pedir disculpas a los dos por no haber respondido", señala Curtis.
Facebook ocultó 'la otra' bandeja de entrada el año pasado para combatir el 'spam' y favorecer las den...
Leer más
| Noticia publicada 7 Abril 2016, 22:26 pm por wolfbcn |
Enlazar a contenido pirata no infringe los derechos de autor, según un ...MADRID, 7 Abr. (EDIZIONES/Portaltic) -
Enlazar a un contenido protegido por derechos de autor que ya ha sido hecho público sin autorización no supone la violación de esos derechos, como ha concluido el abogado general de la Unión Europea, Melchior Wathelet.
La conclusión a la que ha llegado Wathelet, y la consiguiente recomendación que hace al Tribunal de Justicia europeo, proviene de un caso concreto de la justicia neerlandesa sobre el enlace a un archivo que contenía fotografías de Playboy publicadas sin consentimiento ni de la revista ni de la mujer que aparece en ellas.
Tribunal Supremo de los Países Bajos ha remito a la Curia europea la resolución de la cuestión sobre si una persona que pone un enlace a un contenido pirata -y que no ha publicado dicho contenido sin autorización- está violando los derechos de autor y de propiedad.
Wathelet ha recurrido a la legislación europea, y ha explicado que, a su entender, "los internautas no saben ni disponen de medios para verificar si la comunicación al público inicial de una obra protegida libremente accesible en Internet se ha realizado con o sin el consentimiento del titular de los derechos de autor".
"La colocación de hipervínculos por los internautas es, a la vez, sistemática y necesaria para la arquitectura actual de Internet", ha explicado. y ha recomendado, demás "una extensión del concepto de 'comunicación al público' que cubriera la colocación de los hipervínculos hacia obras protegidas libremente accesibles en otro sitio de Internet exigiría la intervención del legislador europeo".
http://www.europapress.es/portaltic/internet/noticia-...
Leer más
| Noticia publicada 7 Abril 2016, 22:24 pm por wolfbcn |
Desarrollan un antivirus para evitar que tu coche pueda ser hackeadoEl avance de nuevas tecnologías ha hecho que cada día haya más dispositivos conectados y que cuenten con novedosas características. Algunas de estas tecnologías y otras más específicas han ido llegando a otros sectores como es el caso de la automoción, y es que los coches de hoy en día cuentan con mucha tecnología. Los sistemas inteligentes de frenado, sensores de proximidad, asistencia al aparcamiento, sistemas de entretenimiento o incluso la conducción autónoma son algunos de ellos.
Sin duda, unos sistemas o tecnologías que llegan hasta los coches para aportar una mayor seguridad pero que al igual que los sistemas informáticos, los dispositivos móviles u otros dispositivos conectados están en riesgo de ser atacados por hackers. Algo que ya vimos como era posible después de que dos hacker consiguieran acceder a las unidades de control electrónico (ECU) con las que cuentan los coches, y consiguieran detener por control remoto varios modelos.
LEER MAS: http://www.adslzone.net/2016/04/07/desarrollan-antivirus-evitar-coche-pueda-hackeado/
Leer más
| Noticia publicada 7 Abril 2016, 18:38 pm por wolfbcn |
El FBI anuncia oficialmente que no puede hackear teléfonos iPhone 5S o más ...Los usuarios de teléfonos iPhone recientes no deberán preocuparse por la exposición de sus terminales a las herramientas de hackeo del FBI, ya que la propia agencia estadounidense ha confirmado oficialmente que sus técnicas no sirven para modelos a partir del propio iPhone 5S. El FBI pudo acceder al iPhone 5C de los terroristas de San Bernardino, pero supuestamente es incapaz de hacer lo mismo con los iPhone 6 y 6S (y las variantes Plus) o con el nuevo iPhone SE estarían a salvo del espionaje del gobierno americano.
Continúa el cruce de acusaciones que mantienen el FBI con los fabricantes y empresas de tecnología como Apple que se niegan a conceder vía libre sobre sus dispositivos, y que ha puesto en el disparadero a la agencia federal por las técnicas de espionaje que sería capaz de emplear para la vigilancia sobre la población al introducirse en los teléfonos móviles. Con vistas a reducir la presión mediática, el director del FBI James Comey ha querido anunciar de manera oficial que las técnicas empleadas no funcionan con teléfonos iPhone 5S o más recientes.
LEER MAS: http://www.adslzone.net/2016/04/07/p160564/
Leer más
| Noticia publicada 7 Abril 2016, 18:37 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares