Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
WhatsApp: Joven se suicidó porque su novia no respondió sus mensajes
Usuarios de Android crean patrones de desbloqueo muy predecibles
Microsoft refuerza su estrategia en Android con acuerdos con LG y Sony
USB 3.1 y USB Type-C
Los hackers de AshleyMadison cuelgan 9,7GB de datos de clientes
Telegram también tendrá llamadas por VoIP
Hackers chinos utilizan documentos de Microsoft Word para atacar instituciones
OS X 10.11 será la última actualización de OS X en soportar Java 6
Nueva vulnerabilidad critica en Microsoft .NET Framework Could
Nueva vulnerabilidad crítica de seguridad de Internet Explorer (MS15-093)2259 2260 2261 2262 2263 2264 2265 2266 2267 2268
Noticias
WhatsApp: Joven se suicidó porque su novia no respondió sus mensajes
Un joven enfermero de 19 años se quitó la vida en el interior del centro médico en el que hacía sus prácticas debido a que su pareja no respondió nunca a sus insistentes mensajes vía WhatsApp.
El hecho ocurrió en el Centro de Salud del Ejido San Juan de las Vegas, en el municipio de San Vicente, San Luis Potosí, México. Las autoridades determinaron que Nicolas Juan, joven originario del estado de Hidalgo, se suicidó en vista de que además de sus fallidos intentos de comunicación por WhatsApp, la necropsia confirmó que no había delito a perseguir, pues no había huellas de violencia en el cadáver.
Personal de la Subprocuraduría de Justicia encontró entre sus pertenencias un teléfono celular donde se encontraron mensajes enviados a su novia y en varios de ellos le reclamaba el hecho de que lo dejara en ‘visto’.
Las autoridades presumen que al no obtener respuesta, el joven enfureció y tomó un pedazo de manguera, se lo amarró en el cuello y luego se colgó de un ventilador del techo.
Fuente: http://trome.pe/actualidad/whatsapp-joven-se-suicido-porque-su-novia-no-respondio-sus-mensajes-2060124
Leer más
| Noticia publicada 25 Agosto 2015, 02:39 am por WHK |
Usuarios de Android crean patrones de desbloqueo muy predeciblesSegún un estudio, las personas dibujan una letra que corresponde a las inciales de sus nombres.
Un reciente estudio demostró que los usuarios de Android diseñan patrones de desbloqueo muy básicos, por lo que existe gran probabilidad de que terceros adivinen la combinación y puedan acceder al dispositivo.
La investigación estuvo a cargo de Marte Løge, una estudiante de la universidad de Ciencia y Tecnología en Noruega, quien analizó alrededor de 4.000 patrones de seguridad en el sistema operativo de Google. Se determinó, que el 77 por ciento de estas combinaciones comienza desde alguna esquina y casi la mitad, se hace desde la esquina superior izquierda.
Publicidad
Además, la estudiante detalló que el 10 por ciento de esos patrones corresponden a la inicial del nombre del usuario o de algún familiar. Esto genera que las posibles combinaciones se reduzcan a 100 y así un intruso tiene el 10 por ciento de probabilidad de saber cuál es el patrón.
El estudio se realizó con patrones creados a partir del toque de cinco secuencias (círculos), esto significa que existen alrededor de 9.000 combinaciones posibles. Sin embargo, este número se reduce a 1.624 pues las personas utilizan patrones de cuatro toques. De hecho, la gran mayoría de las combinaciones utilizan movimientos de izquierda a derecha y de arriba hacia abajo, una tendencia que hace más fácil adivinar la clave.
Marte Loge, sugiere en el estudio crear patrones de más de ocho toques para que resulten combinaciones de hasta 140.000 posibilidades. Otra alternativa para proteger el celular, de uso no autorizado, es crear secuencias en forma de cruces.
Leer más
| Noticia publicada 25 Agosto 2015, 02:32 am por WHK |
Microsoft refuerza su estrategia en Android con acuerdos con LG y Sony
Microsoft ha anunciado un acuerdo con una serie de fabricantes entre los que se encuentran LG y Sony para que sus aplicaciones vengan preinstaladas de serie, reforzando así su estrategia en Android.
Microsoft no ha tenido mucha fortuna, de momento, en su asalto al mercado del smartphone con su Windows Phone y, a pesar de la inversión realizada en la compra de la división de móviles de Nokia, los de Redmond apenas han logrado hacer frente a Android y Apple, por lo que parece que han adoptado la estrategia del “si no puedes con tu enemigo, únete a él” y lleva meses lanzando una ofensiva para que sus aplicaciones tengan un hueco importante en Android.
Como parte de este asalto a la plataforma de Google, han llegado a un acuerdo con una serie de hasta 31 fabricantes entre los que se encuentran pesos pesados como LG o Sony para que sus aplicaciones vengan preinstaladas en sus terminales. En los próximos noventa días veremos como Word, Excel, PowerPoint, OneNote, OneDrive y Skype vendrán incluidas de fabrica en la nueva tableta de LG y en el Sony Xperia Z4 que se presentará en el próximo IFA de Berlín. La, aplicaciones que ya vienen incluidas en muchos dispositivos Samsung.
Crece el peso de las aplicaciones de Microsoft en Android

Además del lanzamiento gratuito de Office para smartphones y tabletas Android -que pasa por ser una de las mejores suites de ofimática que puedes encontrar-, y además también hemos visto como...
Leer más
| Noticia publicada 25 Agosto 2015, 02:30 am por WHK |
USB 3.1 y USB Type-C
Desde hace ya algunos meses, nos hemos acostumbrado a escuchar o leer las palabras USB 3.1 y USB Type-C. La lógica nos invita a pensar que es algún tipo de cambio en el USB que usamos normalmente y nos olvidamos hasta que recibimos el primer dispositivo que cuenta con uno de ellos, algo que por el momento no es muy habitual.
Desde hace años, el USB ha sido un estándar muy usado a la hora de transferir datos gracias a su facilidad de implementación y funcionamiento. Con él hemos podido, desde pasar las fotos de la cámara hasta cargar nuestros nuevos teléfonos, un gran abanico de posibilidades que realmente nos han facilitado mucho la vida. Pero como acostumbra a pasar, todo evoluciona, incluso las conexiones y los cables.
Hace ya unos años, a medida que los contenidos iban creciendo en tamaño, se vio la necesidad de realizar mejoras en la primera versión del USB, algo que se repitió hasta llegar a la versión 3.0. Con ella podíamos transferir archivos de gran tamaño a una velocidad mucho más alta y, pese a que ya lleva unos años entre nosotros, es ahora cuando vemos que la gran mayoría de nuevos dispositivos lo incluyen (aunque no todos).
USB 3.1 y USB Type-C
USB Tipo-C Smartphone
Pero esto no es una clase de historia, así que mejor mirar al presente y futuro y aquí es cuando llegamos a los protagonistas de este artículo. Para empezar, me gustaría aclarar las diferencias que hay entre una cosa y otra, puesto que se presta a confusión y en muchos sitios podemos ver un mal uso...
Leer más
| Noticia publicada 24 Agosto 2015, 11:19 am por el-brujo |
Los hackers de AshleyMadison cuelgan 9,7GB de datos de clientes
-Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil.o .gov
Los hackers que robaron información confidencial del sitio de citas AshleyMadison.com parecen haber cumplido con su amenaza de publicar los datos.
9,7 gigabytes de datos fueron subidos el martes utilizando una dirección onion. Los archivos parecen incluir detalles de la cuenta y log-ins para unos 32 millones de usuarios de la plataforma de citas para casados. Los datos, que muestran millones de transacciones de pago desde 2007, incluyen nombres, dirección postal, dirección de correo electrónico y la cantidad pagada. AshleyMadison.com afirmó tener cerca de 40 millones de usuarios en el momento de la intrusión hace aproximadamente un mes.
Un análisis de las direcciones de correo electrónico encontradas en el volcado de datos muestra que unos 15.000 correos de clientes son .mil o .gov y una parece pertenecer a un ex primer ministro del Reino Unido. Entre otras se muestran numerosas direcciones de correo que corresponden al Vaticano (218 direcciones), a Harvard (136 direcciones), Yale (22 direcciones), IBM (176 direcciones) y Bank of America (77 direcciones). Es importante señalar que el proceso de registro de Ashley Madison no requiere verificar la dirección de correo electrónico por lo que no todas las direcciones podrían corresponder a sus dueños.
Un muestreo de los datos indica algunos usuarios probablemente proporcionaron nombres y direcciones aleatorias, de cualquier manera, los archivos que...
Leer más
| Noticia publicada 24 Agosto 2015, 11:05 am por el-brujo |
Telegram también tendrá llamadas por VoIPLa próxima actualización del mensajero del avión de papel también contará con las llamadas por VoIP como el resto de apps de mensajería móvil como WhatsApp, Viber y Line, entre otras. La filtración fue dada por Pavel Durov, co-fundador, quien ha publicado a través de Twitter un mensaje en el que destacaba esta novedad en una próxima actualización de Telegram.
Después de comprobar como WhatsApp, la principal aplicación de mensajería móvil conseguía seguir liderando este campo gracias a avances y evoluciones como la inclusión de llamadas por VoIP, otro de los competidores de esta app, Telegram, ha decidido que hará lo propio en los próximos meses.
Con el objetivo de destronar a WhatsApp, ‘El mensajero del avión de papel‘ quiere aumentar su funcionalidad, la cual le ha permitido hacerse con un hueco en este ámbito de las aplicaciones, y ahora quiere seguir alimentando esta usabilidad a través de este servicio de llamadas.
telegramEl chivatazo ha sido dado por uno de sus co-fundadores y fundador de la red social VKontakte, Pavel Durov, quien ha publicado a través de Twitter un mensaje en el que destacaba esta novedad en una próxima actualización de Telegram.
En este sentido, en el mundo de las apps móviles de mensajería, WhatsApp, Viber y Line ya ofrecen a sus clientes la posibilidad de realizar llamadas por VoIP, un grupo del que Telegram no quiere desmarcarse e intentará reengancharse en los próximos meses.
Asimismo, recordemos que, lejos de estas apps, la primera gran empresa que ofertó llamadas por esta vía online fue Skype.
Con esta implementación Telegram conseguiría recortar una importante ventaja...
Leer más
| Noticia publicada 24 Agosto 2015, 11:02 am por el-brujo |
Hackers chinos utilizan documentos de Microsoft Word para atacar institucionesHackers chinos utilizan documentos de Microsoft Word para atacar instituciones indias

Las medidas de seguridad cibernética débiles de la India, probablemente, han hecho que sea víctima de hackers. Un grupo de hackers está supuestamente tratando de infiltrarse en los servidores de los órganos de gobierno de la India y las instituciones académicas.
La firma estadounidense de seguridad de la red FireEye (NASDAQ: FEYE) dijo que un grupo de hackers sofisticados han atacado a la India, otros países del sur y del sudeste asiático, así como activistas tibetanos fuera de China, en los últimos cuatro años. El grupo, presuntamente desde China, está particularmente interesado en los asuntos diplomáticos de la India y sus conflictos fronterizos con los países vecinos.
La amenaza persistente avanzada (APT) grupo envió una lanza dirigida correos electrónicos de phishing que contienen archivos adjuntos de Microsoft Word a sus futuras víctimas, según FireEye. Los documentos de Word contienen un script llamado 'cañería', que crea puertas traseras en los equipos infectados si se abre. Los piratas informáticos utilizan una vulnerabilidad en Microsoft (NASDAQ: MSFT) software que se ha sabido de tres años, de acuerdo con FireEye.
La firma agregó que también se detectaron ataques del grupo en abril de 2015, aproximadamente un mes antes de la primera visita del primer ministro indio Narendra Modi a China.
FireEye ha observado actividad de cañería desde 2011, dirigido a más de 100 víctimas en los últimos cuatro años. Alrededor del 70% de las ...
Leer más
| Noticia publicada 21 Agosto 2015, 23:27 pm por WHK |
OS X 10.11 será la última actualización de OS X en soportar Java 6OS X 10.11 El Capitan será la última actualización de OS X en soportar Java 6, tanto el runtime como las propias herramientas de Apple.

Desde hace tiempo Apple ha advertido que este entorno y versión de Java iba a desaparecer y OS X 10.11 El Capitan será el último sistema en soportarlo.
A efectos prácticos, la desaparición de este entorno en OS X 10.12 imposibilitará, por ejemplo, que algunas aplicaciones antiguas no puedan ejecutarse o instalarse, incluso, como versiones antiguas de Suites de Adobe (CS4 y anteriores, por ejemplo) u otras aplicaciones que utilicen este runtime en segundo plano para realizar tareas.
Con un año por delante, los desarrolladores de aplicaciones que aún utilizan o requieren de este entorno para sus apps deberán o quedarse en OS X 10.10 Yosemite o saltar a Java de Oracle.
Como usuario, si utilizas una aplicación crítica que rece sobre Java 6, tendrás que ir evaluando herramientas alternativas o solicitando al desarrollador que haga el correspondiente salto, con un año aún para el desarrollo.
Fuente: http://www.faq-mac.com/2015/08/os-x-10-11-el-capitan-el-ultimo-canto-de-java-6/
Leer más
| Noticia publicada 21 Agosto 2015, 23:21 pm por WHK |
Nueva vulnerabilidad critica en Microsoft .NET Framework Could
De acuerdo con el boletín de seguridad de Microsoft La vulnerabilidad podría permitir la elevación de privilegios si un usuario ejecuta una aplicación .NET especialmente diseñada.
Los sistemas afectados se encuentran a partir de Windows 7 hasta Windows 10. Microsoft ya ha lanzado un parche de seguridad que corrige este problema de seguridad considerado como "crítico".
Fuente: https://technet.microsoft.com/en-us/library/security/ms15-092.aspx
Leer más
| Noticia publicada 21 Agosto 2015, 23:15 pm por WHK |
Nueva vulnerabilidad crítica de seguridad de Internet Explorer (MS15-093)
Microsoft ha parcheado una vulnerabilidad en Internet Explorer - clasificado como "crítico" - que permite a los hackers ejecutar lo que los programas que quieren en un PC infectado.
"La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer", dijo Microsoft.
"Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual."
De acuerdo con el boletín de seguridad de Microsoft, el fallo de seguridad afecta a las versiones de IE de 7 a 11, en virtud de las versiones de Windows desde Vista a 10.
Un parche se ha emitido y usuarios de Internet Explorer se aconseja aplicarlo.
"La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Internet Explorer trata los objetos en memoria."
Noticias del fallo de seguridad en Internet Explorer viene después de que Microsoft parcheado una vulnerabilidad 0-day en la forma en todas las versiones de Windows handle USB drives.
Fuente: http://mybroadband.co.za/news/software/135606-critical-internet-explorer-security-vulnerability-lets-hackers-take-control-of-your-pc.html
Leer más
| Noticia publicada 21 Agosto 2015, 23:09 pm por WHK |
|
Conectado desde: 216.73.216.169
|
Titulares