Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Empresas de tecnología se unen para hacer el email más seguro
Este dron puede esconderse bajo el agua por meses
El malware ‘HummingBad’, la mayor epidemia mundial para atacar dispositivos ...
Diferencias entre red pública y privada y cómo cambiar de una a otra en ...
El FBI a Apple: no necesitamos que nos ayuden a desbloquear el iPhone
La mezcla de piratas marinos e informáticos genera robos de diamantes en ...
Cada vez más desarrolladores eligen OS X o Linux
El MIT quiere eliminar los semáforos de las calles
No, los terroristas de París no cifraron sus comunicaciones
Los Kindle del 2012 y anteriores, tienen que actualizarse antes del 22 de marzo 1987 1988 1989 1990 1991 1992 1993 1994 1995 1996
Noticias
Empresas de tecnología se unen para hacer el email más seguroUn nuevo sistema haría que sea casi imposible descifrar los emails interceptados por hackers.
El email sigue siendo uno de los métodos de comunicación más usados. Sin importar si es para fines personales o para cuestiones de trabajo, mucha información importante transita de esta forma. Por desgracia, no es el sistema más seguro para resguardar o compartir datos importantes o privados.
Es por eso, que Google, Microsoft, Yahoo, Comcast y LinkedIn, se han unido para crear un nuevo mecanismo que haría que todos los mensajes por email estén cifrados. De acuerdo con Engadget, estas empresas han enviado la propuesta a la comunidad internacional llamada Internet Engineering Task Force para su revisión.
El nuevo sistema lleva el nombre de SMTP Strict Transport Security (SMTP STS) y se asegura que el dominio de donde se envía el mensaje soporte SMTP STS, analizando que el certificado de cifrado sea auténtico y que esté actualizado. Si todo está bien, entonces permite el envío del mensaje. De lo contrario, detendrá el mail y notificará del problema. Esto podría garantizar la integridad de los mensajes, así como la recepción y envío del 100% de los mensajes.
Los sistemas actuales para el envío y recepción de emails no han cambiado en mucho tiempo, y aunque servicios como Gmail, por ejemplo, ofrecen algún nivel de cifrado, es susceptible a que pueda ser interceptado y descifrado por un intermediario. Si bien, no es una tarea sencilla, es posible. Es por eso que las empresas involucradas en este proyecto, están interesados en que el protocolo SMTP STS sea bien recibido y logre convertirse en el siguiente estándar de seguridad para los...
Leer más
| Noticia publicada 22 Marzo 2016, 15:12 pm por wolfbcn |
Este dron puede esconderse bajo el agua por mesesUn grupo de investigadores de la Universidad Johns Hopkins desarrollaron un innovador prototipo de dron que es capaz de volar sobre el agua y de sumergirse (Vía The Verge). Esta aeronave fue diseñada para despegar desde una estación bajo el agua, pero también puede surgir desde el mar y volar como los otros drones.
La idea era que este prototipo fuera liviano y de bajo costo, así que lo construyeron con una impresora en 3D. Gracias a esto, el dron también es resistente a la presión del agua y su interior está protegido. Por otro lado, para proteger los componentes exteriores de la sal del mar, fueron cubiertos con una capa anticorrosiva.
Este dron, denominado por el momento como CRACUNS (The Corrosion Resistant Aerial Covert Unmanned Nautical System) es capaz de sobrevivir hasta dos meses bajo el agua según las pruebas que ha realizado el grupo de investigadores. Jason Stipes, el líder del proyecto afirmó que "en respuesta a los desafíos de los patrocinadores, nos inspiramos en desarrollar un vehículo que pudiera operar en el agua y en el aire".
La aeronave combina las habilidades de los vehículos aéreos no tripulado (UAV) y los vehículos acuáticos no tripulados (UUV). Su capacidad de permanecer bajo las profundidades del mar sin la necesidad de alguna plataforma que lo soporte podría significar un gran avance respecto a la exploración con drones.
https://www.fayerwayer.com/2016/03/este-dron-puede-esconderse-bajo-el-agua-por-meses/
Leer más
| Noticia publicada 22 Marzo 2016, 15:09 pm por wolfbcn |
El malware ‘HummingBad’, la mayor epidemia mundial para atacar dispositivos ...Check Point Software Technologies ha revelado un listado con las familias de malware más comunes utilizadas para atacar las redes y dispositivos empresariales a nivel mundial.
Diario TI 21/03/16 21:36:29
Por primera vez, los ataques de malware dirigidos a dispositivos móviles se hallan en el Top10 de ataques más frecuentes. Concretamente, el hasta ahora desconocido malware HummingBad ocupa la séptima posición entre el malware más común orientado a realizar ataques contra redes y dispositivos corporativos.
Descubierto por los investigadores de Check Point, HummingBad ataca a dispositivos Android, estableciendo un rootkit persistente -un programa malicioso oculto al control de administrador o usuario y que activa privilegios para el atacante-. El rootkit de HummingBad es capaz de instalar aplicaciones fraudulentas y permitir actividades maliciosas como la instalación de herramientas key-logger o registro del teclado, robo de credenciales, así como la posibilidad de saltarse los contenidos cifrados del email, con el objetivo de interceptar información corporativa.
LEER MAS: http://diarioti.com/el-malware-hummingbad-la-mayor-epidemia-mundial-para-atacar-dispositivos-android/96454
Leer más
| Noticia publicada 22 Marzo 2016, 15:08 pm por wolfbcn |
Diferencias entre red pública y privada y cómo cambiar de una a otra en ...Una de las cosas que hacemos cuando encendemos un ordenador nuevo por primera vez o cuando hemos salido de casa y queremos navegar por Internet desde nuestro portátil, es ver qué redes WiFi tenemos a nuestro alrededor para conectarnos, ya sea la de nuestra casa, la del hotel donde nos alojamos o el restaurante donde estamos comiendo.
Pues bien, la primera vez que nos conectamos a una red, nuestro equipo Windows nos pregunta sobre la ubicación de red para que el sistema configure de forma apropiada la seguridad y el firewall en función del tipo de red a la que se conecta. Por lo tanto, si nos conectamos a redes en diferentes ubicaciones, por ejemplo nuestra casa, el bar, la cafetería de al lado o el trabajo, elegir una ubicación de red nos permite que el equipo tenga siempre el nivel de seguridad adecuado.
LEER MAS: http://www.adslzone.net/2016/03/22/diferencias-entre-red-publica-y-privada-y-como-cambiar-de-una-a-otra-en-windows-10/
Leer más
| Noticia publicada 22 Marzo 2016, 15:06 pm por wolfbcn |
El FBI a Apple: no necesitamos que nos ayuden a desbloquear el iPhoneLa agencia policial revela que un tercero les ha mostrado una manera de desbloquear el iPhone 5C de uno de los terroristas del caso San Bernardino sin la ayuda de Apple.
El FBI tal vez no necesite la ayuda de Apple después de todo en su lucha por tener acceso a un iPhone 5C que fue usado por Syed Farook, uno de los terroristas del tiroteo en San Bernardino, California.
En una moción presentada el lunes, el Departamento de Justicia solicitó cancelar la audiencia programada para el martes en la que un juez federal podría forzar a Apple a ayudarles a abrir el teléfono, que se encuentra cifrado. Es un giro extraño en una batalla caldeada sobre si una corte puede ordenar a una compañía crear un software que burle sus propias medidas de seguridad a petición del gobierno.
Sin embargo, el caso tal vez no esté cerrado, porque el FBI aún se tiene que asegurar de que la técnica funcione.
LEER MAS: http://www.cnet.com/es/noticias/fbi-a-apple-no-necesitamos-que-nos-ayuden-a-desbloquear-el-iphone/
Leer más
| Noticia publicada 22 Marzo 2016, 02:41 am por wolfbcn |
La mezcla de piratas marinos e informáticos genera robos de diamantes en ...Los saqueadores han recurrido a la ayuda de 'hackers' para saquear barcos en el Pacífico Sur.
Los piratas tradicionales y los informáticos se alían para cometer robos de manera más sofisticada. El resultado de esa 'cooperación' ha sido el hurto de diamantes por varios millones de dólares, informa el portal Buzzfeed.
En 2014, unos 'hackers' irrumpieron en los sistemas informáticos de control de la flota de una compañía de transporte marino de Oriente Medio que navegaba por el Pacífico Sur, tras lo cual los piratas de alta mar abordaron seis naves en ocasiones diferentes y se quedaron con sus cargamentos más preciosos.
Durante uno de esos ataques, los tripulantes del barco capturado descubrieron que la mayor parte de los contenedores, cargados con coches y piezas de automóvil, estaba intacta, ya que los maleantes solo habían abierto y robado ciertos contenedores que contenían joyas con diamantes. Matt Walje, de la organización Océanos Sin Piratería y autor principal del informe 'El estado de la piratería marítima en 2014', indicó que ese grado de precisión supuso una sorpresa para los círculos de seguridad marítima.
A principios de 2015, una división de la compañía estadounidense Verizon, especializada en seguridad informática, inició una investigación para averiguar por qué los piratas encontraban las cargas más valiosas de los buques en cuestión de minutos, cuando normalmente se tardan horas e, incluso, días.
Lo más probable era que los piratas hubieran accedido a los documentos del embarque que indican la ubicación exacta de las cargas. La obvia e inmediata sospecha fue que los piratas tenían una persona infiltrada ...
Leer más
| Noticia publicada 22 Marzo 2016, 02:38 am por wolfbcn |
Cada vez más desarrolladores eligen OS X o LinuxMás de 56.000 desarrolladores, de 173 países, participaron en la encuesta anual de Stack Overflow.
Diario TI 21/03/16 12:21:42
El portal de desarrolladores Stack Overflow ha realizado una encuesta entre sus usuarios, abordando temas cómo tecnologías utilizadas y preferencias personales. Según la organización, en el mundo hay aproximadamente 15 millones de desarrolladores profesionales.
En la encuesta se constata que, por primera vez, OS X ha superado con amplio margen a Linux como el sistema operativo predilecto entre los desarrolladores, incluso a pesar que la participación de Linux aumentó de un 20,5 a un 21,7%. El 26,2% de los desarrolladores participantes en la encuesta dijo desarrollar principalmente para OS X, cifra que representa un incremento de 4,7 puntos porcentuales con respecto a la misma encuesta realizada el año precedente.
Windows continúa siendo el sistema operativo utilizado por más de la mitad de los encuestados, aunque el porcentaje correspondiente a OS X ha aumentado considerablemente durante los últimos años. Windows 7 es la versión de Windows más utilizada entre los desarrolladores, seguida de cerca por Windows 10. Ambos sistemas operativos se encuentran aproximadamente en el mismo nivel que Linux.
LEER MAS: http://diarioti.com/cada-vez-mas-desarrolladores-eligen-os-x-o-linux/96457
Leer más
| Noticia publicada 22 Marzo 2016, 02:35 am por wolfbcn |
El MIT quiere eliminar los semáforos de las callesUn equipo de investigadores del MIT ha presentado este extraño y prometedor video en donde comparten al mundo su más reciente idea sobre cómo solucionar en el futuro el tránsito de vehículos en las grandes ciudades, y su propuesta es radical: hay que eliminar los semáforos de los cruceros.
El proyecto del Senseable City Lab del MIT puede parecer una invitación al caos, pero en realidad parte de un planteamiento sencillo en donde cualquier automóvil, sea o no autónomo, podría integrarse a esta nueva red de conducción.
Partiendo de una idea en donde se concibe al tránsito de coches de la ciudad como una suerte de "sistema nervioso" interconectado por cada arteria vial, bastaría con reacondicionar todos los cruceros de una urbe, eliminando los semáforos, e instalando una serie de terminales en cada línea de cruce, para que en sincronía con un dispositivo especial instalado en cada coche, se pueda accionar el desplazamiento de cada vehículo para avanzar de manera ordenada sin generar tráfico.
La idea parece claramente diseñada para coches autónomos, pero intenta integrar los autos tradicionales mediante este sensor. Aún así, debe ser considerado meramente como una idea que juega a imaginar el futuro, ya que las propias variables que plantea el video son demasiadas para pensar en su implementación a corto plazo.
https://www.fayerwayer.com/2016/03/el-mit-quiere-eliminar-los-semaforos-de-las-calles/
Leer más
| Noticia publicada 22 Marzo 2016, 02:34 am por wolfbcn |
No, los terroristas de París no cifraron sus comunicacionesSí, has leído bien: cuatro meses después de los atentados perpetrados en París y tras múltiples investigaciones, el gobierno bretón ha dado a conocer nuevos detalles sobre la masacre. Unos datos que revelan detalles sobre los métodos que emplearon los terroristas para comunicarse y que ha sido revelado por el diario The New York Times.
La información, que se refleja en un detallado documento de 55 páginas, sirve para hacerse una idea del modus operandi de los atacantes; un conocimiento tremendamente útil para prevenir próximos casos y establecer protocolos de actuación. Pero veamos en qué consiste exactamente.
LEER MAS: http://www.genbeta.com/actualidad/por-fin-llegan-nueves-detalles-sobre-los-atentados-de-paris
Leer más
| Noticia publicada 22 Marzo 2016, 02:33 am por wolfbcn |
Los Kindle del 2012 y anteriores, tienen que actualizarse antes del 22 de marzo Amazon está lanzando una advertencia a todos los usuarios de un Kindle del 2012 y anteriores, a actualizarse de emergencia antes del 22 de marzo, para que sus dispositivos puedan seguir contándose a Internet.
De no hacerlo, esos viejos lectores de libros electrónicos no podrán entrar a la Kindle Store, ni sincronizarse en la nube, según reporte The Verge. En su lugar, estarían recibiendo el siguiente mensaje:
LEER MAS: https://www.fayerwayer.com/2016/03/amazon-dejara-sin-conectividad-a-los-kindle-del-2012-y-anteriores/
Leer más
| Noticia publicada 22 Marzo 2016, 02:32 am por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares