Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Aparece un peligroso malware que se hace con el control del proceso de arranque
Facebook se disculpa por esparcir el pánico tras atentados en Pakistán
'Hackean' una planta potabilizadora y cambian la composición química del agua
Reantenizar y resintonizar, tendremos que volver a pagar por la TDT
Cómo encontrar redes Wi-Fi ocultas en Windows
Diez trucos para alargar la vida de tu viejo iPhone (y que vaya más rápido)
La importancia de proteger adecuadamente tu servidor SSH y las consecuencias si
Un empresario chino admite que pirateó datos secretos de cazas estadounidenses
El 'sexting' y el chantaje sexual por las redes... también afecta a los ....
Microsoft crea un bot con Inteligencia Artificial y se vuelve racista y nazi 1983 1984 1985 1986 1987 1988 1989 1990 1991 1992
Noticias
Aparece un peligroso malware que se hace con el control del proceso de arranqueExpertos en seguridad han descubierto una nueva amenaza informática que si llega a infectar un ordenador puede bloquear el proceso de arranque.
Ingenieros de la firma de seguridad G Data Software han alertado sobre un peligroso ransomware que tiene consecuencias nefastas para los usuarios que se vean afectados por él.
Con el nombre en clave de “Petya” la nueva amenaza maliciosa tiene la capacidad de que puede llegar a secuestrar todo el disco duro del usuario, impidiendo que el ordenador lleve a cabo el proceso de arranque.
El malware se propaga a través de un correo electrónico en el que el remitente asegura ser un demandante de empleo, y ofrece instrucciones para descargar un currículo vitae alojado en una carpeta de Dropbox.
Seguir leyendo: http://www.silicon.es/aparece-un-peligroso-malware-que-se-hace-con-el-control-del-proceso-de-arranque-2304567
Leer más
| Noticia publicada 29 Marzo 2016, 01:47 am por Scaramanga |
Facebook se disculpa por esparcir el pánico tras atentados en PakistánUna redacción poco específica y un error en su sistema terminó generando más miedo en vez de ayudar.
Este domingo la ciudad de Lahore en Pakistán fue víctima de un terrible atentado terrorista, con 72 muertos y 359 heridos este lamentable suceso se posicionó entre los temas de mayor interés mundial, como ya viene siendo costumbre en estos casos, Facebook activó su sistema de comprobación de seguridad, sin embargo, un error en la plataforma, y en la redacción de los mensajes, detonó involuntariamente un pánico masivo entre los usuarios.
Seguir leyendo: https://www.fayerwayer.com/2016/03/facebook-se-disculpa-por-esparcir-el-panico-tras-atentados-en-pakistan/
Leer más
| Noticia publicada 29 Marzo 2016, 01:45 am por Scaramanga |
'Hackean' una planta potabilizadora y cambian la composición química del agua Un grupo de 'hacktivistas' se infiltró en el sistema de seguridad de una planta potabilizadora de agua y cambió los niveles de sustancias químicas que se utilizan para tratar el agua del grifo cuatro veces durante un ataque cibernético, informa el sitio web británico The Register.
Asimismo, los 'hackers' obtuvieron acceso a los registros personales y financieros de más de 2 millones y medio de consumidores. Debido a la naturaleza sensible de estos datos no se revela el nombre de la planta ni el país donde está situada.
Expertos de la empresa Verizon Security Solutions, que realizan "cientos de invetigaciones de violaciones de datos cada año", según su sitio web, afirman que aunque los 'hackers' tuvieron acceso a estos datos, no trataron de utilizarlos, y es muy probable que los piratas informáticos ni siquiera se hayan dado cuenta de que estaban manipulando los niveles químicos del agua de grifo, publica International Business Times.
La planta fue capaz de identificar y anular los cambios, el impacto a los clientes se redujo al mínimo y nadie se enfermó. Sin embargo, es un ejemplo de la facilidad con la que los ciudadanos podrían ser envenenados.
Verizon afirma que esta violación ocurrió debido a que la planta de agua había estado utilizando sistemas operativos de más de diez años para ejecutar toda su red informática.
"La infracción fue grave y fácilmente podría haber sido más crítica. Si los responsables de la amenaza hubieran tenido un poco más de tiempo y más conocimiento del sistema ICS/SCADA, la empresa y la comunidad local podrían haber sufrido graves consecuencias", según escribieron en el informe los investig...
Leer más
| Noticia publicada 28 Marzo 2016, 02:15 am por Scaramanga |
Reantenizar y resintonizar, tendremos que volver a pagar por la TDTLa hoja de ruta en España para el 5G y la TDT vuelve a plantear un retraso frente a los ‘países hermanos’ de la Unión Europea, como Alemania, que ya ha puesto fecha al despliegue del DVB-T2 para el próximo mes de mayo de este mismo año. Allí, con vistas a mejorar la TDT y adaptar el espacio radioeléctrico a la próxima generación de redes móviles, ya se ha programado la inicial coexistencia y una planificación para, progresivamente, ceder en favor del nuevo estándar.
En nuestro país no hay todavía planes para el DVB-T2, la nueva norma para la Televisión Digital Terrestre que, aunque existe desde 1997, todavía está pendiente de implantarse en nuestro país. Con el despliegue del 4G LTE se ha seguido un plan similar al que ya se intuye para el 5G según las primeras decisiones de los organismos competentes en España. Inicialmente se utilizaron frecuencias ya disponibles para, posteriormente, ‘mover’ la TDT y habilitar la banda de 800 MHz en un ciclo de desarrollo último por el que todavía estamos pasando, pero que ya se ha saldado con la muerte de la TDT en esta parte del espacio radioeléctrico. Y según ya comentamos, el Ministerio de Industria está trazando una hoja de ruta similar para el 5G.
Seguir leyendo: http://www.adslzone.net/2016/03/27/reantenizar-y-resintonizar-tendremos-que-volver-a-pagar-por-la-tdt/
Leer más
| Noticia publicada 28 Marzo 2016, 02:14 am por Scaramanga |
Cómo encontrar redes Wi-Fi ocultas en WindowsLa aplicación para manejar redes Wi-Fi en sistemas operativos Windows es bastante limitada en cuanto a la detección de las que haya al alcance de un router o punto de acceso inalámbrico, y a la hora de ofrecer información detallada de las mismas.
Información de la red inalámbrica a la que conectamos o a la de terceros que a veces es necesario conocer, no para “chupar” el Wi-Fi al vecino sino como para mejorar la nuestra propia. Pongamos por caso, por ejemplo, a la hora de elegir un canal de transmisión lo menos saturado posible o encontrar redes abiertas sin SSID conocido.
Hay montones de aplicaciones en Internet para esto pero no todas son gratuitas, funcionan bien y no nos meten basura en su instalación. Una de las que nos gustan es Acrylic Wi-Fi Home, gratuita, totalmente libre de adware y con soporte para todos los sistemas operativos de Microsoft, incluyendo Windows 10.
Ocupa apenas 4 MB y su instalación es tan simple como cualquier programa de Windows. Cuando la ejecutes verás un cantidad de redes Wi-Fi muy superior a las detectadas por el sistema.
Ver más: http://www.muycomputer.com/2016/03/26/wi-fi-ocultas
Leer más
| Noticia publicada 27 Marzo 2016, 03:23 am por Scaramanga |
Diez trucos para alargar la vida de tu viejo iPhone (y que vaya más rápido)Si tienes un iPhone anterior a los últimos modelos es probable que su rendimiento haya disminuido con el paso del tiempo: te damos unos consejos para que funcione como antes
Apple ha anunciado esta semana el iPhone SE, un nuevo modelo de ‘smartphone’ más pequeño, algo más barato y con unas prestaciones similares a las del 6s o el 6s Plus.
Si no te convence ninguno de los nuevos modelos y quieres exprimir un poco más tu viejo dispositivo, tenemos un puñado de trucos que te ayudarán a disfrutar del teléfono, casi casi, como si lo hubieras sacado de la caja.
Seguir leyendo: http://www.elconfidencial.com/tecnologia/2016-03-26/diez-trucos-para-alargar-la-vida-de-tu-iphone-y-que-vaya-mas-rapido_1172748/
Leer más
| Noticia publicada 27 Marzo 2016, 03:21 am por Scaramanga |
La importancia de proteger adecuadamente tu servidor SSH y las consecuencias si 
En RedesZone hemos hablado en varias ocasiones de cómo configurar un servidor SSH correctamente para conectarnos remotamente y administrar nuestros servidores. Además también os hemos dado recomendaciones sobre cómo mejorar su seguridad. Hoy os traemos un caso práctico donde se demuestra la importancia de proteger adecuadamente tu servidor SSH, y además también las consecuencias si intentas atacar un servidor probando múltiples claves ya sea por diccionario o fuerza bruta.
Cuando contratamos un servidor VPS o dedicado en un hosting, es común encontrarse que el direccionamiento IP que utilizan está registrado en las bases de datos de ARIN, RIPE y otras organizaciones que se encargan de gestionar las direcciones IP a lo largo y ancho de todo el mundo. En este caso que os vamos a contar, Digital Ocean es un proveedor de VPS con un rango de IP que podemos ver públicamente en ARIN, lo que permite a los usuarios malintencionados probar fuerza bruta y diccionario para intentar acceder vía SSH a todos los servidores de este rango de IP. El administrador decidió instalar un Honeypot simulando un servidor SSH y capturando todas las direcciones IP de origen con las contraseñas que han intentado para iniciar sesión como “root”.
Leer mas en : http://www.redeszone.net/2016/03/25/la-importancia-de-proteger-adecuadamente-tu-servidor-ssh-y-las-consecuencias-si-intentas-entrar-a-uno-ajeno/#sthash.37dCiFPo.dpuf
Leer más
| Noticia publicada 26 Marzo 2016, 05:17 am por El_Andaluz |
Un empresario chino admite que pirateó datos secretos de cazas estadounidenses Un hombre de negocios chino se ha declarado culpable de conspiración para piratear redes informáticas de los contratistas de Defensa de Estados Unidos y obtener datos confidenciales de aviones militares transmitidos luego a China, informa el portal norteamericano Washington Free Beacon.
Su Bin, también conocido como Stephen Su y Stephen Subin, que tiene una empresa de tecnología de aviación Lode Tech, ha confesado que, entre octubre de 2008 y marzo de 2014, colaboró con dos personas en China que se infiltraron en las redes de computadoras de Estados Unidos de la compañía Boeing y otras empresas de Defensa.
Los piratas informáticos robaron grandes cantidades de información militar que eran suministradas a China, de acuerdo con los documentos del tribunal. Los dos agentes chinos no fueron identificados, pero están vinculados a "múltiples organizaciones" en China, según documentos judiciales.
A principios de 2009 los chinos tuvieron acceso a 630.000 archivos informáticos de Boeing, en concreto a tecnología del avión de transporte militar pesado C-17. Los datos incluían detalles sobre el ordenador de a bordo de la aeronave. Otros archivos robados contienen datos sobre los aviones de combate F-22 y F-35.
Los datos sobre el caza F-22 contienen detalles de un "componente de formación" no especificado en el avión furtivo utilizado para lanzar misiles, mientras que la información robada sobre el cazabombardero F-35 contiene el "plan de pruebas de vuelo" para el avión de guerra elaborado por un ingeniero de defensa de EE.UU.
https://actualidad.rt.com/actualidad/202959-empresario-chino-admite-pirateo-cazas-f22
Leer más
| Noticia publicada 26 Marzo 2016, 03:01 am por Scaramanga |
El 'sexting' y el chantaje sexual por las redes... también afecta a los ....No solo los adolescentes y los jóvenes adultos son víctimas en el colegio del llamado "sexting" —intercambio de imágenes y mensajes de contenido sexual en las redes sociales—, también los son algunos escolares de tan sólo siete años, según un estudio realizado por la organización NASUWT, uno de los mayores sindicatos de enseñanza de Reino Unido.
La encuesta fue realizada entre más de 1.300 profesores británicos y reveló que alumnos de colegios de secundaria, y también de primaria, emplean con frecuencia los medios sociales y sus aplicaciones para chantajear o abusar de compañeros de clase.
En uno de los casos recogidos por el citado periódico británico, una adolescente de 14 años persuadió a un niño para que éste fotografiara sus genitales y compartiera la imagen, que luego circuló por las redes. En otro caso, una niña fue persuadida por otros menores en las redes sociales para que enviara imágenes sexuales de sí misma mediante la aplicación Snapchat, que muestra mensajes de manera momentánea antes de desaparecer.No obstante, en ese episodio concreto, uno de los alumnos guardó una de esas imágenes y la distribuyó por todo el colegio.
El estudio encontró que la mayoría de niños que intercambia contenido sexual en teléfonos móviles, tabletas u ordenadores tienen entre 13 y 16 años, pero también halló que una minoría sustancial está formada por alumnos de escuelas de primaria.
Más de la mitad de los profesores encuestados reconocieron tener constancia de las actividades de sus estudiantes de intercambio de mensajes, fotografías o vídeos de naturaleza sexual. The Times indica que estos hallazgos añadirán presión al Gobierno de Davi...
Leer más
| Noticia publicada 26 Marzo 2016, 02:59 am por Scaramanga |
Microsoft crea un bot con Inteligencia Artificial y se vuelve racista y nazi 
El pasado miércoles, Microsoft presentó al mundo a Tay, un bot experimento que pretendía imitar el comportamiento en redes sociales de una chica de 19 años. Tay iba aprendiendo a medida que iba interactuando en Internet. Y como siempre que pones a Internet de por medio, los resultados son de lo más inesperado, ya que la buena fe de Microsoft no hizo que Tay pudiera evitar aprender comportamientos inapropiados.
El bot tuvo un inicio de lo más tímido y normal, intentando conocer a personas y hablar con ellos vía plataformas como Twitter, Kik o Groupme. Pero rápidamente se les fue de las manos y terminó soltando toda clase de insultos racistas, negando el Holocausto, dando apoyo al genocidio y posteando estados controvertidos al azar.
A las pocas horas de su inicio, Microsoft desactivó a Tay.
Leer mas: http://www.urbanian.com/es/tecnologia/609/microsoft-crea-un-bot-de-inteligencia-artificial-y-se-vuelve-racista-y-nazi-en-cuestion-de-horas

Leer más
| Noticia publicada 26 Marzo 2016, 01:12 am por El_Andaluz |
|
Conectado desde: 216.73.216.118
|
Titulares