Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Qué es el SHA-2 y en qué nos afecta la inminente transición desde SHA-1?
Una pareja de EE.UU. exige a Apple una indemnización de 5 millones de dólares
Detenida una pareja por difundir por WhatsApp un vídeo íntimo de la exnovia de..
Netflix, Movistar y la polémica: algunos clientes de la operadora tienen ...
Mata a su amigo al tomarlo por zombi tras un maratón de 'The Walking Dead'
¿Traición de Facebook? Acusan a la red social de promover en secreto una ley ...
Diez empresas controlan la informática del Estado con "tecnología cautiva"
Estados Unidos teme que Rusia corte los cables submarinos de Internet
Guía para hacer compras online con seguridad
Cómo cifrar tu email paso a paso y evitar que te 'hackeen'2175 2176 2177 2178 2179 2180 2181 2182 2183 2184
Noticias
¿Qué es el SHA-2 y en qué nos afecta la inminente transición desde SHA-1?El SHA o Secure Hash Algorithm es una familia de funciones hash de cifrado, y su versión SHA-1 lleva más de una década siendo uan de las bases fundamentales de la seguridad en Internet. Pero SHA-1 empieza a estar obsoleta y cada vez es más insegura, por lo que las empresas de la red están a punto de completar la transición a la versión SHA-2.
Es ley de vida, Internet tiene que asegurarse de utilizar estándares de cifrado seguros, por lo que según ZDNet las autoridades de certificación empezarán a degradar SHA-1 en favor de su predecesor en 2016, mientras que los grandes navegadores dejarán de aceptar los certificados SHA-1 SLL en 2017. Pero este cambio tendrá un pequeño coste, ya que dejará desprotegidos a los millones de usuarios con equipos antiguos que no soporten SHA-2.
LEER MAS: http://www.genbeta.com/web/que-es-el-sha-2-y-en-que-nos-afecta-la-inminente-transicion-desde-sha-1
Leer más
| Noticia publicada 26 Octubre 2015, 22:11 pm por wolfbcn |
Una pareja de EE.UU. exige a Apple una indemnización de 5 millones de dólares Una pareja californiana ha llevado a la firma estadounidense Apple a los tribunales tras elaborar una demanda colectiva en la que reclama 5 millones de dólares por el funcionamiento inadecuado de la herramienta Asistente de Wi-Fi activada de forma predeterminada en la plataforma iOS 9, informa 'The Telegraph'.
Se trata de una opción que permite al usuario del iPhone 5 y otros dispositivos que emplean iOS9 utilizar 3G para fortalecer la señal Wi-Fi cuando este se debilita. La pareja exige a la empresa que indemnice a los usuarios el dinero gastado por la utilización inconsciente de esta función "engañosa". Como respuesta, Apple ha divulgado en su sitio web una aclaración sobre el Asistente de Wi-Fi en la que se admite que la herramienta "podría hacer uso de datos móviles".
https://actualidad.rt.com/ultima_hora/189707-pareja-eeuu-apple-indemnizar-millones-wifi
Leer más
| Noticia publicada 26 Octubre 2015, 22:10 pm por wolfbcn |
Detenida una pareja por difundir por WhatsApp un vídeo íntimo de la exnovia de..Agentes de la Comisaría de Albacete han procedido a la detención de un hombre, 40 años, y a su actual pareja, 34 años, como presuntos responsables de un delito contra la intimidad y otro por revelación de secretos entre particulares, por difundir a través de WhatsApp un vídeo íntimo de la exnovia del primero.
En el mes de agosto, una mujer denunció la difusión de un archivo conteniendo imágenes de carácter íntimo, de índole sexual, que circulaba por la aplicación de mensajería instantánea para terminales móviles WhatsApp. La perjudicada fue alertada por varias personas conocidas, ha informado la Delegación del Gobierno en nota de prensa.
El vídeo contenía imágenes de la denunciante en actitud sensual manipulando un juguete erótico, imágenes que por sí mismas son de naturaleza absolutamente íntimas y, tras auto filmarse, envió el archivo al arrestado, que en aquel momento era su pareja sentimental, tal como éste se lo había pedido.
Más tarde, trascurrido un tiempo, después de que aquella relación se interrumpiera, comenzó a circular el vídeo entre usuarios de WhatsApp, cuando, según la denunciante, el archivo lo envió en exclusividad al detenido deshaciéndose seguidamente de las imágenes.
Tras la detención del investigado, la Policía procedió a la entrada y registro en sus dos domicilios, situados en plena ciudad uno, y otro de verano, en la periferia, donde se recuperó el archivo objeto de investigación dentro de un Pc portátil.
El avance de la investigación además permitió averiguar que la actual pareja del arrestado había participado en los hechos el día que guardaba el terminal móvil de su novio, mientras que...
Leer más
| Noticia publicada 26 Octubre 2015, 22:03 pm por wolfbcn |
Netflix, Movistar y la polémica: algunos clientes de la operadora tienen ...¿Tienes fibra contratada con Movistar y Netflix te funciona regular, con cortes o sin llegar a dar la calidad HD o 4K que tienes contratada? Aunque es un problema que no parece afectar a todos los usuarios (de hecho, dentro de nuestro propio equipo hemos encontrado un editor que lo sufre y otro editor al que le funciona perfectamente), en las últimas horas los foros de soporte de la operadora están recibiendo multitud de quejas.
María González ? Xataca-com.- Desde Xataka nos hemos puesto en contacto con Movistar que, ante algunas acusaciones de un hipotético bloqueo, asegura no tener nada que ver con el asunto. "No estamos haciendo nada", nos explica un portavoz de la compañía, que además recalca cómo los reguladores les están vigilando más de cerca que nunca en estos asuntos debido a la adquisición de Canal+. Insisten en que no hacen "ninguna discriminación" del tráfico.
Movistar añade además que, después de recibir quejas (puntuales y no generalizadas, según ellos), están monitorizando las redes sin haber conseguido encontrar hasta ahora ninguna congestión. Descartada esta opción, les preguntamos si puede tener algo que ver con el "peering", tal y como apuntaban algunos usuarios en las redes sociales, pero desde Movistar no han querido pronunciarse al respecto.
LEER MAS: http://www.internautas.org/html/9026.html
Leer más
| Noticia publicada 26 Octubre 2015, 22:01 pm por wolfbcn |
Mata a su amigo al tomarlo por zombi tras un maratón de 'The Walking Dead' Damon Perry, de 23 años, golpeó hasta la muerte a Christopher Pacquin, de su misma edad. Ambos habían estado viendo capítulos de la famosa ficción de terror e ingiriendo grandes cantidades de alcohol
26.10.2015 | Redacción
Un joven de Prewitt, Nuevo México ha asesinado a su amigo al creer que se estaba convirtiendo un zombi, recoge El Periódico. El suceso tuvo lugar después de que ambos realizaran una maratón de ‘The Walking Dead’, según explicó la policía de Albuquerque.
Damon Perry (23 años) se enfrenta a un cargo de asesinato por golpear hasta la muerte a Christopher Paquin, de su misma edad. El primero le propinó al segundo patadas y puñetazos y le lanzó toda clase de objetos contundentes -desde una guitarra hasta un microondas- hasta acabar con él.
Tras ser alertados, las fuerzas de seguridad se desplazaron al bloque de apartamentos donde ocurrió todo. Allí se encontraron a Perry, que amenazaba a la gente a su alrededor con un cuchillo.
Según confesó luego a las autoridades, habían pasado el tiempo viendo la famosa serie de terror e ingiriendo grandes cantidades de alcohol. Tras ello, el detenido tuvo la impresión de que su compañero de visionado se estaba transformando en un muerto viviente.
http://www.vertele.com/noticias/mata-a-su-amigo-al-tomarlo-por-zombi-tras-un-maraton-de-the-walking-dead/
Leer más
| Noticia publicada 26 Octubre 2015, 21:59 pm por wolfbcn |
¿Traición de Facebook? Acusan a la red social de promover en secreto una ley ...La organización sin fines de lucro en el ámbito del derecho digital Fight for the Future ha lanzado una petición exigiendo que Facebook aclare su postura respecto a la CISA (Ley de intercambio de información de seguridad cibernética). Según ellos, la red social está promoviendo en secreto el proyecto de ley sobre la vigilancia cibernética.
Citando a fuentes en el Capitolio, los activistas escribieron en su página web que "el grupo de presión de Facebook está dando la bienvenida a puertas cerradas a la CISA, a pesar de que la red social se ha declarado como opositora al proyecto de la ley".
La organización señaló que "la CISA proporcionaría a empresas como Facebook inmunidad legal para violar las leyes de privacidad, siempre y cuando compartan la información con el gobierno". Según Fight for the Future, en realidad dicha ley animaría a las empresas a compartir información "más allá de los datos de amenaza cibernética", la que podría ser utilizada para procesar cualquier tipo de actividades.
De acuerdo con la página Boing Boing, Facebook ya ha sido criticado en varias ocasiones por el uso permisivo de datos de usuarios, así como de realizar experimentos invasivos de la privacidad. Facebook se ha negado a tomar una posición pública sobre la CISA, pero últimamente ha aparecido información sobre que Facebook está presionando en silencio al Senado para que apruebe la polémica ley. De ese modo, la campaña de Fight for the Future exige que la red social "tome una posición pública" respecto al asunto.
https://actualidad.rt.com/actualidad/189652-facebook-promover-secreto-proyecto-ley-cisa
Leer más
| Noticia publicada 26 Octubre 2015, 14:13 pm por wolfbcn |
Diez empresas controlan la informática del Estado con "tecnología cautiva" El Tribunal de Cuentas denuncia que los ministerios "abandonan los estándares abiertos" y los sustituyen por "tecnología cautiva" que "favorece a un número reducido de empresas", El informe Iria 2012 reconoce que solo el 34% de los 1.680 millones gastados por la Administración central en tecnología se adjudicó por concurso abierto con las máximas garantías.
El Tribunal de Cuentas ha dado la voz de alarma. En su último informe sobre ?la fiscalización de las contrataciones realizadas por la Gerencia de Informática de la Seguridad Social, (en 2011 gastó el 20% del total de 1.680 millones invertidos por el Gobierno en tecnología) advierte tres graves vicios de procedimiento. El primero es "la utilización excesiva de la licitación negociada". El segundo, "la dependencia o, incluso cautividad tecnológica respecto de unas pocas empresas en las que se concentra la mayor parte de las adjudicaciones". Finalmente detecta la proliferación del "recurso a los contratos de servicio de apoyo informático para resolver las carencias de personal propio, funcionario o laboral".
Por su parte, el último informe IRIA 2012, dedicado a analizar el gasto en tecnología de las administraciones reconoce estos defectos. Desvela que en 2011 únicamente el 34% de los concursos para suministro de informática y telecomunicaciones del Gobierno central tuvieron el carácter de "abiertos". Según la doctrina del Tribunal de Cuentas, esta forma de licitación es "la única que ofrece las mayores garantías de transparencia y concurrencia", mientras que "la utilización excesiva del procedimiento negociado" provoca "la cautividad tecnológica respecto de unas pocas empresas".
LEER M...
Leer más
| Noticia publicada 26 Octubre 2015, 14:11 pm por wolfbcn |
Estados Unidos teme que Rusia corte los cables submarinos de InternetLa presencia de submarinos y barcos espía rusos cerca de los cables submarinos de Internet está preocupando de verdad a las autoridades de Estados Unidos, que temen que Rusia corte dichos cables en periodos de conflicto.
El New York Times, fuente original de la información, dice que no ha visto evidencias de cables submarinos de Internet cortados, sin embargo el actual contexto de la política mundial ha aumentado la preocupación de las autoridades de Estados Unidos y sus aliados ante la mayor actividad militar de Rusia a nivel mundial.
El origen de esa preocupación está en las agencias de inteligencia, que han estado monitorizando la actividad de Rusia alrededor de los cables de Internet, unos cables que van desde el Mar del Norte hasta el noreste de Asia y las aguas más cercanas a Estados Unidos. Un portavoz del ejército de Estados Unidos ha reconocido que no puede emitir ningún juicio ante las operaciones de Rusia, debido a la naturaleza secreta que suelen tener las operaciones submarinas.
El mes pasado Estados Unidos siguió la actividad del barco ruso Yantar, que está equipado con dos sumergibles capaces de llegar a grandes profundidades. Estados Unidos comenta que han visto al Yantar ir de la costa este de Estados Unidos hasta Cuba, siguiendo de forma aproximada el trayecto de un cable de Internet conectado a la base de Guantánamo. La marina estadounidense ha dicho que los sumergibles tienen capacidad para cortar los cables de Internet.
Por otro lado no es raro que los cables de Internet acaben dañados o cortados por desastres naturales y por anclas. En caso de producirse esos casos, hay equipos que los reparan con relativa...
Leer más
| Noticia publicada 26 Octubre 2015, 14:09 pm por wolfbcn |
Guía para hacer compras online con seguridadHoy publicamos un sencillo tutorial que puede ayudar al usuario a mejorar su seguridad y su privacidad cuando compra por Internet. Seguir estos pasos no ayuda a asegurar de forma absoluta la privacidad y la seguridad, pero si pueden mejorar esos aspectos. Además son muy sencillos de seguir, ya que el usuario solo tiene que fijarse en unos detalles muy concretos.
Asegurarse de que el sitio web use HTTPS
Es un detalle muy importante a tener en cuenta. Si la tienda online que estamos visitando no utiliza HTTPS, significa que las conexiones con el servidor no está cifradas, dejando las operaciones que se están realizando expuestas para quien quiera verlas. Algunas tiendas online no usan HTTPS en un principio, como Amazon, pudiendo ver su uso cuando se accede al carrito de la compra o al realizar el proceso de pago.
LEER MAS: http://www.muycomputer.com/2015/10/26/guia-compras-online-seguridad-https-navegacion-privada
Leer más
| Noticia publicada 26 Octubre 2015, 14:08 pm por wolfbcn |
Cómo cifrar tu email paso a paso y evitar que te 'hackeen'La seguridad es una ilusión, pero se pueden tomar medidas para que tus correos electrónicos sólo los lean las personas que tú quieras y evitar filtraciones
25.10.2015 – 05:00 H.
Hace unos días, unos hackers no identificados lograron acceder a la cuenta de correo personal del director de la CIA, alojada en el proveedor norteamericano AOL, filtrando posteriormente documentación sensible que Wikileaks ha publicado en abierto. En internet estamos acostumbrados a ver cómo se vulnera la privacidad de muchos usuarios, y que alguien lograse acceder a la cuenta de correo de otra persona no es algo nuevo; pero que el hackeado tenga el cargo de director de la CIA lo convierte en un caso relevante.
La realidad entorno a la seguridad informática es que es todo una gran ilusión: hablamos de sistemas creados por personas y que por tanto están expuestos a fallos de programación. ¿Significa esto que debemos resignarnos a que en algún momento alguien pueda acceder a nuestro correo o conversaciones? No del todo: existen formas de que tus conversaciones se mantengan privadas si eres capaz de hacer frente a una ligera complejidad técnica.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-10-25/como-cifrar-tu-email-de-forma-sencilla-y-evitar-que-te-hackeen_1070134/
Leer más
| Noticia publicada 26 Octubre 2015, 02:14 am por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares