Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Hackers de Sony usaron un phishing de Apple ID para obtener contraseñas
Tendencias en seguridad: El crimen cibernético se simplifica y la atribución ...
Mensajes de texto (SMS) no enviados por la Agencia Tributaria
¿Te gustan los ratones Logitech? La empresa dejará de fabricarlos
Project Spartan derrota a Chrome en los benchmarks de Google
El Solitario regresa en Windows 10
El Congreso pide estudiar que la suplantación en Internet sea delito
Diez cosas que quizás no sabías que tu Android podía hacer
Corea del Sur lucha contra la amenaza digital de Corea del Norte
Cómo activar arranque dual Windows y Linux o varios Windows en un solo PC2412 2413 2414 2415 2416 2417 2418 2419 2420 2421
Noticias
Hackers de Sony usaron un phishing de Apple ID para obtener contraseñasLos administradores de Sony habrían caído en la trampa y entregado su contraseña a los atacantes.
Hay una máxima informática que dice que el eslabón más débil de la cadena siempre es el usuario. Parece que eso se confirma en este caso: de acuerdo con un grupo de investigadores en seguridad, el ataque contra Sony Pictures de noviembre de 2014 tuvo como raíz una estrategia de phishing.
LEER MAS: https://www.fayerwayer.com/2015/04/hackers-de-sony-usaron-un-phishing-de-apple-id-para-obtener-contrasenas/
Leer más
| Noticia publicada 24 Abril 2015, 01:29 am por wolfbcn |
Tendencias en seguridad: El crimen cibernético se simplifica y la atribución ...Paralelamente, la calidad se impone a la cantidad y lo antiguo se convierte en lo nuevo, según informe de Websense.
Diario TI 23/04/15 13:32:19
El nuevo Reporte de Amenazas 2015 de Websense examina las ocho tendencias que plantean importantes riesgos para el robo de datos de las organizaciones. En el documento se presenta la evolución de las tendencias de ataque, las tácticas y las vulnerabilidades de las defensas.
El reporte analiza la manera en que los autores de las amenazas están ganando capacidades mediante la adopción de herramientas de vanguardia en lugar de hacerlo a través del conocimiento técnico. Las cadenas de redireccionamiento, el reciclaje de código y otras técnicas están permitiendo que estos criminales permanezcan en el anonimato, lo que hace que la atribución sea tardada, difícil y poco confiable. El uso generalizado de estándares más antiguos en lugar de opciones más recientes y más seguras sigue dejando a los sistemas más vulnerables y expuestos. Asimismo, una infraestructura frágil permite que las amenazas se expandan al marco de la red, incluyendo la base de código de Bash, OpenSSL y SSLv3.
LEER MAS: http://diarioti.com/tendencias-en-seguridad-el-crimen-cibernetico-se-simplifica-y-la-atribucion-se-complica/87374
Leer más
| Noticia publicada 24 Abril 2015, 01:28 am por wolfbcn |
Mensajes de texto (SMS) no enviados por la Agencia TributariaSe ha detectado el envío a los contribuyentes de mensajes de texto (SMS) por parte de empresas de atención e información telefónica, que redireccionan las llamadas hacia la Agencia Tributaria y las cobran en función de su tarificación, para solicitar servicios como la solicitud del borrador de Renta 2014 y su confirmación.
La Agencia Tributaria recuerda que los teléfonos de información tributaria básica y otros servicios telefónicos son los que aparecen en su portal de Internet (www.agenciatributaria.es) y a los que puede acceder desde el siguiente enlace:
Información Tributaria Básica 901 33 55 33 y otros servicios telefónicos https://www.agenciatributaria.gob.es/AEAT.sede/Inicio/_otros_/_Direcciones_y_telefonos_/Informacion_Tributaria_Basica_901_33_55_33_y_otros_servicios_telefonicos/Informacion_Tributaria_Basica_901_33_55_33_y_otros_servicios_telefonicos.shtml
La Agencia Tributaria agradece la colaboración ciudadana para informar de este tipo de actuaciones.
http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/Mensajes_de_texto__SMS__no_enviados_por_la_Agencia_Tributaria.shtml
Leer más
| Noticia publicada 23 Abril 2015, 22:34 pm por wolfbcn |
¿Te gustan los ratones Logitech? La empresa dejará de fabricarlosEl mercado de los periféricos está de luto. Se trata de una de las compañías dedicadas -entre otras cosas- a la fabricación de ratones más reconocidas en el sector de la informática y el hardware. Sin embargo, Logitech ha anunciado de forma oficial su abandono del mercado, aunque tan solo de este tipo de periféricos, puesto que se mantendrá en el resto de sus ocupaciones al mismo ritmo que siempre.
La reducida demanda de este periférico, el ratón, es lo que ha motivado a la reconocida compañía Logitech a dejar de fabricar este componente. El fabricante comenzó a ofrecer ratones a los usuarios de ordenador hace ya 32 años y su primer modelo alcanzaba los 299 dólares, un precio que ahora sólo alcanzan los componentes de más alta precisión y sofisticación dedicados al entorno gamer, donde los intereses van más allá de un uso regular centrado en la ofimática y otras tareas más “simples”.
LEER MAS: http://www.adslzone.net/2015/04/23/logitech-abandona-fabricacion-ratones/
ACTUALIZADO: Buenas noticias, Logitech desmiente que vaya a dejar de fabricar ratones https://foro.elhacker.net/noticias/buenas_noticias_logitech_desmiente_que_vaya_a_dejar_de_fabricar_ratones-t434042.0.html
Leer más
| Noticia publicada 23 Abril 2015, 21:29 pm por wolfbcn |
Project Spartan derrota a Chrome en los benchmarks de GoogleDecir que Project Spartan derrota a Chrome aunque el segundo juegue en casa sorprende, y mucho, sobre todo teniendo en cuenta que el nuevo navegador de Microsoft no está todavía terminado, pero esa es la realidad que pintan las primeras pruebas de rendimiento.
Como sabemos Project Spartan todavía no se encuentra en en su fase definitiva y por tanto todavía podría recibir mejoras importantes, pero ha conseguido dar “un golpe sobre la mesa” en las pruebas oficiales de la propia Google, donde ha llegado a superar a Chrome.
Así, en la prueba Octane 2.0 el navegador de Google obtiene una puntuación total de 30.000, mientras que Spartan consigue 32.000.
Puede parecer poca diferencia, pero si os decimos que Internet Explorer 11 en Windows 8.1 conseguía 17.000 puntos nos daremos cuenta de que es un gran avance.
La mejora de rendimiento también es visible en pruebas HTML5, donde consigue 400 puntos sobre un máximo de 555, un impulso evidente aunque menos abultado, ya que Internet Explorer 11 llegaba a los 336 puntos.
Chrome sigue por delante en esta última prueba con 535 puntos, pero como hemos dicho Project Spartan es un navegador en fase de desarrollo, así que de momento podemos concluir que Microsoft está haciendo un buen trabajo.
http://www.muycomputer.com/2015/04/23/project-spartan-derrota-a-chrome
Leer más
| Noticia publicada 23 Abril 2015, 21:27 pm por wolfbcn |
El Solitario regresa en Windows 10Celebrando los 25 años desde su primera aparición en Windows.
Si Windows 8 apostó por aumentar la productividad en los usuarios de oficina, Windows 10 volverá a lo de siempre. En Windows 10, vuelve el mítico Solitario, ahora en forma de Solitaire Collection (vía The Verge).
Es cierto que esos juegos igual se podían conseguir pasando por la tienda de Windows, pero nada como evitarse la molestia y que el juego venga de fábrica en el sistema operativo. Su inclusión sirve también para celebrar los 25 años desde que el juego de cartas -virtuales- apareció por primera vez en Windows.
LEER MAS: https://www.fayerwayer.com/2015/04/el-solitario-regresa-en-windows-10/
Leer más
| Noticia publicada 23 Abril 2015, 21:26 pm por wolfbcn |
El Congreso pide estudiar que la suplantación en Internet sea delitoMadrid, 23 abr (EFE).- El pleno del Congreso ha aprobado hoy por asentimiento el informe de la subcomisión de estudio sobre las redes sociales que, entre otras cosas, pide que se estudie la posibilidad de tipificar penalmente la suplantación de la identidad en Internet.
Esta es una de las medidas que figuran en este informe que además recomienda apoyar la prohibición de uso de troyanos por la policía sin autorización judicial para acceder a ordenadores de personas meramente sospechosas.
Asimismo, el texto aboga por regular la figura del agente encubierto con autorización judicial previa y la tipificación como delito del acceso en línea a archivos con pornografía infantil, cuya definición pide incorporar al Código Penal.
Entre las medidas policiales, el informe solicita reforzar los recursos policiales destinados a la lucha de la pornografía infantil en la red así como intensificar la colaboración de las empresas en la detección, información rápida y retirada de este material.
Pero también pide reforzar la cooperación con otros cuerpos policiales y con empresas proveedoras de servicios TIC (integradores, consultorías técnicas y de negocio) y las líneas de denuncia de organizaciones privadas.
Respecto al ámbito educativo, el informe aboga por introducir lecciones, en el primer ciclo de primaria, sobre los usos y riesgos de la red, con ejemplos de webs y conductas peligrosas para su intimidad.
Todo ello, añade el texto, acompañado de las acciones formativas para prevenir el sexting (compartir fotos sexuales vía Internet o por móvil), así como cualquier tipo de acoso escolar,
El documento solicita...
Leer más
| Noticia publicada 23 Abril 2015, 21:24 pm por wolfbcn |
Diez cosas que quizás no sabías que tu Android podía hacerLos smartphones son dispositivos que nos hacen la vida más fácil y nos ayudan a estar conectados con nuestros familiares y amigos. Por ejemplo, los equipos que cuentan con el sistema operativo Android pueden ser empleados para muchas más actividades gracias a las útiles herramientas que cuentan y que son poco conocidas por los usuarios.
Android goza de la preferencia de miles de usuarios de telefonía móvil. Cada vez más compañías sacan nuevos modelos de teléfonos y tabletas con el popular sistema operativo de Google, principal rival de los iPhone de Apple.
Convertir nuestras fotos en video, detectar luces infrarrojas, conectar el dispositivo a un teclado o mouse o colaborar con la cura para el cáncer, son algunas de las funciones que tienen los equipos Android.
LEER MAS: http://www.noticiasdot.com/wp2/2015/04/23/diez-cosas-que-quizs-no-sabas-que-tu-android-poda-hacer/
Leer más
| Noticia publicada 23 Abril 2015, 21:22 pm por wolfbcn |
Corea del Sur lucha contra la amenaza digital de Corea del NorteEl 20 de marzo de 2013, un ataque cibernético causó estragos en muchos bancos y medios de comunicación de Corea del Sur.
Luego, el 23 de diciembre del año pasado, hubo una intromisión en los sistemas informáticos del operador nuclear del país. Una vez más se sospechó que se trataba de un delito cibernético.
¿La fuente de estos ataques? Corea del Norte. Y los investigadores de Corea del Sur dicen que tienen pruebas: los códigos maliciosos reales utilizados en los ataques. Ellos compartieron estos datos con CNN.
Se calcula que el ataque de 2013, conocido como "Seúl Oscuro", paralizó unas 48.000 computadoras en varios bancos y canales importantes, alterando los sistemas de red y eliminando información de sus discos duros.
LEER MAS: http://cnnespanol.cnn.com/2015/04/23/corea-del-sur-lucha-contra-la-amenaza-digital-de-corea-del-norte/
Leer más
| Noticia publicada 23 Abril 2015, 21:21 pm por wolfbcn |
Cómo activar arranque dual Windows y Linux o varios Windows en un solo PCMuchas veces entramos en batallas sobre la conveniencia de utilizar uno u otro sistema operativo. Batallas estériles porque cada uno tiene sus ventajas. ¿Por qué no aprovecharlas instalando varios sistemas en el mismo equipo?
Es lo que te proponemos con base en una entrada de How-To Geek que muestra lo básico para activar arranque dual Windows y Linux. Las combinaciones son múltiples e incluyen la posibilidad de usar OS X de Apple (aunque con sus peculiaridades) o instalar varios Windows, por ejemplo ahora que estamos de prueba con Windows 10.
La idea es instalar varios sistemas operativos en el mismo equipo, juntos pero no revueltos. Para utilizar uno u otro simplemente tenemos que reiniciar el equipo y elegir el sistema en un cargador de arranque. Cada uno ocupa su espacio en la unidad de almacenamiento (partición o en una segunda unidad), es accesible siempre que lo necesitemos y aprovechando toda la potencia del equipo, lo que a veces no es posible utilizando otros métodos como la virtualización. Vamos con ello sin más preámbulo.
Ver más: http://www.muycomputer.com/2015/04/23/arranque-dual-windows-y-linux
Leer más
| Noticia publicada 23 Abril 2015, 19:08 pm por wolfbcn |
|
Conectado desde: 216.73.216.24
|
Titulares