Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Hacking Team vuelve con una nueva versión de su software de seguridad para ...
¿Quién compra más productos Apple?
Bitcoin se empieza a usar para pedir rescates en secuestros
DNS : Todo lo que necesitas saber
Probamos Tor Messenger, mucho más que mensajería “anónima”
Olvídate de WhatsApp, Google lanza Who’s Down para chatear y quedar
Facebook (por fin) cambia su política de “nombre real”
Empieza Halloween con las webs más terroríficas
Redstone facilitará conectividad del smartphone al PC
Esconden malware para Android en un falso archivo Word2167 2168 2169 2170 2171 2172 2173 2174 2175 2176
Noticias
Hacking Team vuelve con una nueva versión de su software de seguridad para ...Hacking Team es una compañía con sede en Italia que disponía de más de 400 GBytes. de información confidencial y que le fue robada a principios de este año. Pues bien, tras un parón acaba de reanudar sus operaciones y ha empezado a presentar nuevas y mejoradas herramientas para ayudar a diversos grupos gubernamentales a hacer cumplir la ley en torno al cifrado de la información.
Este grupo ha vuelto al mercado con un nuevo conjunto de herramientas de cifrado para que agencias gubernamentales así como otros clientes puedan romper las comunicaciones cifradas. El anuncio se produjo por medio de un correo electrónico enviado a diversos nuevos clientes y a otros ya existentes por el CEO de la firma, David Vincenzetti, donde ha confirmado que está ultimando nuevas e inéditas soluciones de investigación cibernética.
Para Hacking Team, la mayoría de las agencias gubernamentales en los Estados Unidos y otros países están prácticamente «ciegas» y no serán capaces de luchar contra fenómenos maliciosos como el terrorismo cibernético, por lo que solo las empresas privadas como ellos mismos podrán ayudar en este sentido. “Está claro que la actual administración estadounidense no tiene las herramientas para oponerse a los conglomerados de las empresas TI de América y aprobar algunas medidas impopulares pero que sin embargo son totalmente necesarias, por lo que pretenden cambiar las reglas del juego gracias a nuevas soluciones de investigación cibernética”, anuncia Vincenzetti.
Todo comenzó hace unos 4 meses después de que un hacker misterioso o grupo de piratas informáticos atacasen los servidores de Hacking Team consiguiendo sacar más de 400 GBytes. de...
Leer más
| Noticia publicada 1 Noviembre 2015, 03:00 am por wolfbcn |
¿Quién compra más productos Apple?(CNNMoney) – ¡Gracias, abuelo! Eres el mejor cliente de Apple... en términos de cuánto gastas.
Los hombres de 65 años y más gastaron más en dispositivos Apple que cualquier otro grupo demográfico en Estados Unidos el año pasado, de acuerdo con Slice Intelligence, que le da seguimiento a los datos de compras en línea.
Ese grupo, aunque ni siquiera conforma un cuarto de todos los clientes de Apple, gastó un promedio de 976 dólares en línea por persona en dispositivos Apple.
LEER MAS: http://cnnespanol.cnn.com/2015/10/31/quien-compra-mas-productos-apple/#0
Leer más
| Noticia publicada 1 Noviembre 2015, 02:58 am por wolfbcn |
Bitcoin se empieza a usar para pedir rescates en secuestrosComo criptodivisa Bitcoin plantea importantes ventajas que por desgracia están siendo aprovechadas en gran medida por los cibercriminales en sus ataques, y también sirve como moneda de cambio para realizar transacciones ilegales, como por ejemplo la compraventa de sustancias estupefacientes, pero la cosa ha ido más allá.
Dado su carácter de moneda imposible de rastrear se están empezando a utilizar para conseguir beneficios con la comisión de delitos en la vida real, concretamente en secuestros, ya que se han registrado dos de esos delitos en Hong Kong y Costa Rica durante este mismo año que pedían rescate en Bitcoin.
Es fácil de esconder, no registra ni guarda los datos de los intervinientes en operaciones y ni siquiera hace una localización geográfica de los mismos. Nada, es totalmente anónima, unas credenciales que son el sueño de todo criminal.
Lo dicho deja que ver Bitcoin puede convertirse en algo más que la moneda de cambio de los cibercriminales, y que la comisión de delitos en la vida real exigiendo el pago en dicha criptodivisa podría empezar a ganar popularidad en 2016, ya que la misma no plantea las desventajas del dinero real.
Con todo es evidente que su popularización será gradual y que la misma sólo será viable en supuestos delictivos concretos, manteniéndose como una auténtica estrella en el mundo del cibercrimen, donde ha demostrado ser la herramienta favorita para hacer dinero a costa de otros de una amplia fauna criminal.
http://www.muycomputer.com/2015/10/31/bitcoin-secuestros
Leer más
| Noticia publicada 1 Noviembre 2015, 02:57 am por wolfbcn |
DNS : Todo lo que necesitas saberLos servidores DNS juegan un papel fundamental en la navegación por Internet, y tienen una importante influencia sobre la velocidad y el rendimiento de tu acceso a la red. La utilización de unos u otros servidores, su modificación, o los peligros que conlleva usar servidores DNS equivocados son algunos de los aspectos que deberías conocer. De hecho, los servidores DNS son una de las piezas fundamentales en la cadena que se lleva a cabo cuando hacemos una petición web a cualquiera de los portales que visitamos. Te explicamos todo lo que necesitas saber sobre DNS.
LEER MAS: http://www.adslzone.net/2015/10/31/dns-todo-lo-que-necesitas-saber/
Leer más
| Noticia publicada 1 Noviembre 2015, 02:55 am por wolfbcn |
Probamos Tor Messenger, mucho más que mensajería “anónima”Ha llegado esta semana, y es el nuevo cliente de ‘mensajería anónima’ con el mismo nombre que el archiconocido navegador web. Nosotros ya lo hemos probado con diferentes plataformas con las que es compatible, como Twitter y Facebook, y os podemos adelantar que va más allá de la ‘mensajería anónima’ y el intercambio de mensajes seguros, un campo donde se posicionan también alternativas como Telegram, por ejemplo.
Para empezar, hablamos de un cliente de mensajería que es compatible con ordenadores Windows, Linux y Mac OS X. Por lo tanto, estamos hablando de un software para equipos de escritorio, y que soporta los sistemas de Google Talk, Facebook Chat, Twitter y algunos otros. Lo primero que debemos hacer, evidentemente, es descargar el instalador correspondiente a nuestro sistema operativo. Una vez instalado, encontraremos un primer panel de configuración de proxy y tráfico enrutado, que podemos dejar que se ajuste por sí solo según los parámetros más convenientes.
LEER MAS: http://www.adslzone.net/2015/10/31/probamos-tor-messenger-mucho-mas-que-mensajeria-anonima/
Leer más
| Noticia publicada 1 Noviembre 2015, 02:54 am por wolfbcn |
Olvídate de WhatsApp, Google lanza Who’s Down para chatear y quedarLa última gran ‘revolución’ de Google con las aplicaciones la causó Inbox, el cliente de correo electrónico alternativo a Gmail. Y meses después, Google ha lanzado bajo invitación su nueva aplicación Who’s Down, que como ya hemos podido ver sirve para quedar con amigos y facilitarnos la vida cuando estamos tratando de encontrar ocio. Un servicio interesante, sin duda, y en el que nos vamos adentrando tiempo antes de que esté disponible para todos los usuarios.
Ya sabemos cómo son los de Mountain View, y esta vez no han cambiado los planes: se requiere invitación. De esta forma, Google está controlando a la perfección quién descarga la app y están aceptando ‘feedback’ por parte de los usuarios que la están probando. Y aunque en España no la podemos utilizar aún, próximamente estará disponible aquí. No obstante, ya sabemos algunos detalles interesantes sobre su funcionamiento y las posibilidades que se plantean en el horizonte.
LEER MAS: http://www.adslzone.net/2015/10/31/olvidate-de-whatsapp-google-lanza-whos-down-para-chatear-y-quedar/
Leer más
| Noticia publicada 1 Noviembre 2015, 02:52 am por wolfbcn |
Facebook (por fin) cambia su política de “nombre real”Que nuestro nombre es, quizás, nuestro mayor rasgo de identidad, constituye una evidencia que pocos se atreverían a cuestionar; una denominación que no solo dice quiénes somos, sino que también se halla en todo documento de índole oficial. Sin embargo, y aunque nunca se nos ocurriría registrarnos con uno falso en un contexto burocrático, no sucede lo mismo en la red, donde algunas herramientas permiten a sus usuarios inscribirse mediante seudónimos o similares.
No obstante, este no era el caso de Facebook que, precisamente por esta cuestión y durante los últimos meses, se ha convertido en el blanco de no pocas críticas. La última fue formulada en una carta abierta escrita por los grupos de defensa EFF, HRW y ACLU, que solicitaban un cambio en la tan polémica política de “nombre real” de la comunidad virtual; una petición que Zuckerberg ha decidido (por fin) escuchar.
LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/facebook-por-fin-cambia-su-politica-de-nombre-real
Leer más
| Noticia publicada 31 Octubre 2015, 14:05 pm por wolfbcn |
Empieza Halloween con las webs más terroríficasEmpieza el fin de semana, y si algo lo caracteriza en este caso es, sin duda, que nos encontramos de lleno metidos en el fin de semana de Halloween. Esta es una fiesta tanto para niños como para adultos, veremos las calles llenas de gente con los más curiosos disfraces o niños intentando «asustar» a los más mayores.
Esta es una fiesta también conocida como víspera de todos los santos o noche de brujas que se celebra fundamentalmente en países anglosajones, aunque últimamente se está extendiendo a otras regiones como nuestro país, por ejemplo. Todos aquellos que conozcáis la fiesta, suponemos que la gran mayoría, sabréis que uno de los principales términos a los que se asocia esta celebración es el miedo. Pues bien, desde estas líneas y teniendo en cuenta las fechas en las que nos encontramos, os vamos a hablar de algunas de las principales webs relacionadas con el terror que podréis encontrar en la Red. Algunas de ellas no son demasiado recomendables para los más «miedosos».
LEER MAS: http://www.adslzone.net/2015/10/31/empieza-halloween-con-las-webs-mas-terrorificas/
Leer más
| Noticia publicada 31 Octubre 2015, 14:03 pm por wolfbcn |
Redstone facilitará conectividad del smartphone al PCNumerosas fuentes indican que Threshold 2 está cada vez más cerca, una puesta a punto de Windows 10 que podría llegar este mismo mes de noviembre, aunque posteriormente veremos también a Redstone, otra importante actualización funcional para el nuevo sistema operativo del gigante de Redmond.
Redstone se perfila como una renovación con cambios y novedades importantes, destinada a aportar un toque de aire fresco a Windows 10 allá por mediados de 2016, fecha en la que se espera que se produzca su lanzamiento oficial, aunque ya se ha empezado a hablar de algunas de sus características más importantes.
En este sentido la migración de datos entre aplicaciones se revela como uno de los cambios más interesantes. Su funcionamiento es muy sencillo, vamos a imaginar que tenemos que empezar a trabajar en un correo electrónico bastante extenso para pasar datos a un cliente.
Empezamos a redactarlo en nuestro smartphone, pero posteriormente podemos continuar en nuestro PC. Pues bien, la aplicación habrá enviado directamente los datos y no tendremos que hacer nada más que abrir la aplicación en nuestro equipo. El ejemplo sería también aplicable a la suite Office.
La idea es clara y se aprecia a la perfección con ese ejemplo, con Redstone Microsoft buscaría una mayor integración entre smartphones y PCs con Windows 10, una propuesta inteligente dada la importancia que tienen hoy por hoy ambos dispositivos, especialmente en el sector profesional.
http://www.muycomputer.com/2015/10/31/redstone-pc
Leer más
| Noticia publicada 31 Octubre 2015, 14:02 pm por wolfbcn |
Esconden malware para Android en un falso archivo WordEl malware para Android se ha mostrado especialmente activo durante los últimos años, en los cuales ha ido adoptando caminos o vías diferentes para conseguir su objetivo principal, infectar al usuario.
En esta ocasión podemos decir que se ha vuelto a uno de los clásicos que vimos en su momento en Windows, el uso de malware escondido detrás de iconos que persiguen engañar al usuario y hacerle creer que tiene delante algo que realmente no es.
La idea es muy sencilla, como vemos en la imagen este nuevo tipo de software malicioso se disfraza bajo la imagen de un archivo Word para que la potencial víctima piense que es inofensivo.
LEER MAS: http://www.muycomputer.com/2015/10/30/malware-para-android
Leer más
| Noticia publicada 31 Octubre 2015, 02:30 am por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares