Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Los cuatro virus que se están haciendo de oro a costa de los incautos
El Tribunal Supremo de Suecia mantiene la orden de detención de Assange
Nuevo malware que corre gracias a la tarjeta gráfica
China estaría desarrollando herramientas de ataque cibernético que ...
IBM soluciona vulnerabilidades en Notes, iNotes y Domino
El botón rojo de internet que ya apretó más de un millón de personas
The Pirate Bay: Las mejores alternativas, cómo saltarse el bloqueo y todo lo ...
Tutanota, tu cuenta de correo electrónico con cifrado de extremo a extremo
Presentan el 'hayek', una alternativa al bitcóin basada en… el oro
Microsoft Edge sincronizará marcadores, contraseñas, pestañas y el historial2386 2387 2388 2389 2390 2391 2392 2393 2394 2395
Noticias
Los cuatro virus que se están haciendo de oro a costa de los incautosCada vez que se produce un gran acontecimiento en el mundo se multiplican los programas maliciosos en internet. Es en este momento cuando los ciberdelincuentes se hacen de oro
El panorama de la seguridad cambia continuamente. Actualmente, las puertas de entrada más habituales utilizadas por el malware son las infecciones a través de USB, tarjetas de memoria, discos duros móviles y descargas de archivos a través de emails o SMS. En este último caso, los ciberdelincuentes que operan en internet suelen aprovecharse de eventos noticiosos que generan interés en distintas partes del mundo para difundir sus virus.
El último ejemplo de esto se produjo tras el anuncio del nacimiento del nuevo miembro de la familia real británica, la princesa Charlotte, hija del príncipe William y su esposa Kate. Inmediatamente después, la empresa de seguridad informática Enigma Software registró un incremento del 54,7% en la aparición de programas malignos en ordenadores.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-05-11/virus-malware-internet-estafa-whatsapp_791123/
Leer más
| Noticia publicada 12 Mayo 2015, 02:29 am por wolfbcn |
El Tribunal Supremo de Suecia mantiene la orden de detención de AssangeESTOCOLMO (Reuters) - El Tribunal Supremo de Suecia dijo el lunes que ha rechazado un recurso presentado por el fundador de WikiLeaks, Julian Assange, para revocar una orden de detención en su contra por acusaciones de agresión sexual.
El ciudadano australiano de 43 años de edad ha estado refugiado en el interior de la embajada de Ecuador en Londres desde junio de 2012 para evitar una extradición a Suecia, que quiere interrogarlo por las acusaciones de agresión sexual, que él rechaza.
El tribunal dijo en un comunicado que la iniciativa de los fiscales de interrogar a Assange en Londres apoya la decisión de mantener la orden de detención.
LEER MAS: https://es.noticias.yahoo.com/el-tribunal-supremo-suecia-mantiene-la-orden-detención-083935007.html
Leer más
| Noticia publicada 12 Mayo 2015, 02:28 am por wolfbcn |
Nuevo malware que corre gracias a la tarjeta gráficaUn grupo de investigadores ha conseguido crear nuevo malware que utiliza nuestra tarjeta gráfica para funcionar en lugar de la CPU, un cambio relevante con consecuencias muy importantes.
Dicho grupo ha podido desarrollar ya dos amenazas de este tipo para Linux, un rootkit y un keylogger, mientras que para Windows han desarrollado una herramienta de acceso remoto o RAT, por sus siglas en inglés.
La consecuencia más evidente de que estas amenazas infecten nuestra tarjeta gráfica es que no serían detectables por las soluciones de seguridad actuales, teniendo además un funcionamiento totalmente sigiloso.
Sin duda un planteamiento muy interesante que abre una nueva trinchera en la guerra por la seguridad tecnológica, donde cada paso viene acompañado de nuevas amenazas que obligan a las grandes firmas del sector a trabajar sin descanso.
De momento estas amenazas han sido desarrolladas con fines educativos y, de hecho, sólo afectan a tarjetas gráficas NVIDIA y AMD, pero suponen un punto de inflexión que abre la puerta a nuevas formas de ataque.
http://www.muycomputer.com/2015/05/11/nuevo-malware-tarjeta-grafica
Leer más
| Noticia publicada 12 Mayo 2015, 02:24 am por wolfbcn |
China estaría desarrollando herramientas de ataque cibernético que ...Podrían desbaratar la infraestructura de redes de un país, a partir de datos extraídos mediante hacking de alto nivel.
Diario TI 11/05/15 14:39:12
Según informe elaborado por el Departamento de Defensa de Estados Unidos (DoD), China estaría desarrollando peligrosas herramientas de ataque cibernético, que podrían desbaratar la infraestructura de redes de un país, a partir de datos extraídos mediante hacking de alto nivel.
La información ha sido publicada por el DoD en un informe titulado Panorama de seguridad relacionada con la República Popular China 2015 (documento PDF de 98 páginas, en inglés).
LEER MAS: http://diarioti.com/china-estaria-desarrollando-herramientas-de-ataque-cibernetico-que-desarticulan-redes/87661/
Leer más
| Noticia publicada 12 Mayo 2015, 02:23 am por wolfbcn |
IBM soluciona vulnerabilidades en Notes, iNotes y Domino IBM ha publicado una actualización destinada a solucionar tres vulnerabilidades, dos de ellas muy graves, en IBM Notes, iNotes y Domino 8.5.x y 9.0.x.
El primero de los problemas, con CVE-2014-8917, reside en un cross-site scripting en IBM Dojo Toolkit de Notes, iNotes y Domino. Un atacante podría explotar la vulnerabilidad mediante URLs específicamente creadas, lo que le permitiría acceder a información sensible basada en el navegador como cookies de autenticación y los datos presentados recientemente.
LEER MAS: http://unaaldia.hispasec.com/2015/05/ibm-soluciona-vulnerabilidades-en-notes.html
Leer más
| Noticia publicada 12 Mayo 2015, 02:21 am por wolfbcn |
El botón rojo de internet que ya apretó más de un millón de personasApareció por sorpresa un día como un juego sin instrucciones en el foro Reddit. Ahora se ha convertido en una sensación que ha captado la atención de un millón de personas y plantea una cuestión filosófica.
Un simple botón apareció en la web Reddit hace más de un mes. Y ha logrado que cerca de un millón de usuarios de esta página mezcla de sitio de noticias y red social lo hayan pulsado de manera virtual, creando un fenómeno sin precedentes en la red.
El fenómeno ha captado la atención de medios de todo el mundo y centro de estudios estadounidense se ha interesado por las implicaciones que puede tener en la vida real.
Todo a pesar de que el botón parecía una broma propia del 1 de abril, día en el que en Estados Unidos se celebra el equivalente el día de los "inocentes".
LEER MAS: http://www.noticiasdot.com/wp2/2015/05/11/el-botn-rojo-de-internet-que-ya-apret-ms-de-un-milln-de-personas/
Leer más
| Noticia publicada 12 Mayo 2015, 02:20 am por wolfbcn |
The Pirate Bay: Las mejores alternativas, cómo saltarse el bloqueo y todo lo ...Por muchos cierres, problemas legales, cambios de dominios, etc, lo cierto es que The Pirate Bay es considerado el portal de descargas por excelencia. Sabemos que no es el más completo ni el más visitado del momento pero todavía sigue despertando el interés de muchos usuarios. En España está actualmente bloqueado pero es muy sencillo seguir accediendo. Además, os mostraremos las mejores alternativas y los trucos imprescindibles.
Si hay una web metida entre ceja y ceja de la industria audiovisual es The Pirate Bay, el portal sueco que es parte viva de la historia de Internet. Lo cierto es que es una de las páginas más perseguidas del mundo, habiendo sido cerrada en multitud de ocasiones. Los argumentos siempre han sido los mismos: la piratería. La realidad es que incluso Estados Unidos duda de la veracidad de las cifras de la piratería, pero esto es un asunto del que ya nos ocupamos en su momento.
LEER MAS: http://www.adslzone.net/2015/05/11/pirate-bay-alternativas-bloqueo-trucos/
Leer más
| Noticia publicada 11 Mayo 2015, 21:54 pm por wolfbcn |
Tutanota, tu cuenta de correo electrónico con cifrado de extremo a extremoLa cuota de mercado revela que algunos de los clientes más utilizados para mensajería por correo electrónico son Gmail, Outlook y Yahoo. Sin embargo, existen cientos de alternativas que, además de ofrecer características y particularidades que los más populares no incluyen, mejoran la seguridad para ofrecer una comunicación centrada en proteger la privacidad del usuario. Es el caso de Tutanota, el cliente que os presentamos y que cuenta con cifrado de extremo a extremo.
El cifrado de extremo a extremo se define por el intercambio de la clave entre pares. Esto quiere decir que la información viaja a los servidores del proveedor cifrada y tan solo emisor y receptor pueden “desbloquearla”. Por lo tanto, hablamos de un nivel de seguridad realmente elevado que está orientado a proteger, al máximo, la privacidad de los participantes en una conversación.
LEER MAS: http://www.adslzone.net/2015/05/11/tutanota-email-cifrado/
Leer más
| Noticia publicada 11 Mayo 2015, 21:26 pm por wolfbcn |
Presentan el 'hayek', una alternativa al bitcóin basada en… el oro La empresa estadounidense Anthem Vault adelanta que el próximo 25 de mayo lanzará al mercado la nueva criptodivisa. A diferencia de las demás monedas digitales, bitcoines incluidos, esta estará respaldada por el oro.
La nueva divisa virtual se llamará 'hayek', en honor al premio nobel de Economía en 1974, el austriaco Friedrich Hayek, famoso por sus trabajos en el campo de la teoría monetaria. La moneda se valorará en un gramo de oro al precio de mercado del día. Según la compañía, será un depósito de valor más seguro que el bitcóin.
"El oro es sin duda el depósito de valor más fiable de todos los tiempos", ha comentado el director ejecutivo de Anthem Vault, Anthem Blanchard, a 'Business Insider', explicando por qué quiso ver los 'hayek' respaldados con el oro.
En sus argumentos, descartó los riesgos relacionados con la volatilidad en el precio del metal. "Si echamos un vistazo al año pasado, el oro sí, se fue abajo en términos del dólar, pero subió en términos de casi cualquier otra moneda", insistió.
http://actualidad.rt.com/economia/174545-alternativa-bitcoin-oro-hayek
Leer más
| Noticia publicada 11 Mayo 2015, 21:24 pm por wolfbcn |
Microsoft Edge sincronizará marcadores, contraseñas, pestañas y el historialUna función que fue integrada desde Internet Explorer 11, evolucionada para satisfacer las necesidades del usuario de Windows 10.
Las noticias en torno al nuevo navegador Microsoft Edge no dejan de surgir, siendo una de las principales novedades de Windows 10. Sólo se había confirmado que en algún momento soportaría extensiones, pero ahora se tienen detalles con respecto a la sincronización de la información del usuario.
LEER MAS: https://www.fayerwayer.com/2015/05/microsoft-edge-sincronizara-marcadores-contrasenas-pestanas-y-el-historial/
Leer más
| Noticia publicada 11 Mayo 2015, 21:23 pm por wolfbcn |
|
Conectado desde: 216.73.216.24
|
Titulares