Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La Policía confirma que los técnicos en huelga de Movistar están realizando ...
Twitter, un arma de doble filo para las empresas que ven dañada su imagen con...
Anonymous identifica al responsable del ciberataque a varios medios belgas
Una víctima de phishing cae en la trampa en 82 segundos
Kaspersky y la policía neerlandesa se alían para lanzar una herramienta contra..
Manipula con un pendrive el ordenador de la Lotería y consigue 14,4 millones ...
Estas son las seis estafas más comunes en WhatsApp
WhatsApp se actualiza con diseño completamente nuevo
Enviar un 'mail' sin copia oculta y otros usos comunes que violan la ....
Apple capa el acceso a sus archivos a los usuarios de iPhone y iPad con iOS 8.32427 2428 2429 2430 2431 2432 2433 2434 2435 2436
Noticias
La Policía confirma que los técnicos en huelga de Movistar están realizando ...La huelga de los técnicos subcontratados por Movistar para realizar las instalaciones de ADSL y fibra óptica está lejos de resolverse. Los sindicatos se plantan ante la situación de estos trabajadores mientras que un reducido grupo quiere sabotear las comunicaciones: “hay que dejar sin línea a medio Madrid”.
Crece la preocupación en el Ministerio del Interior con los posibles daños colaterales que puede ocasionar la huelga de técnicos de Movistar. Se cree que es posible que se vean afectados servicios tan esenciales como la seguridad en la violencia de género o la tele asistencia. Además, la Policía ha interceptado conversaciones de los sectores más radicales de la protesta que abogan por boicotear y sabotear las redes de comunicación.
LEER MAS: http://www.adslzone.net/2015/04/14/sabotajes-lineas-madrid-huelga-movistar/
Leer más
| Noticia publicada 14 Abril 2015, 17:29 pm por wolfbcn |
Twitter, un arma de doble filo para las empresas que ven dañada su imagen con...Proliferación de campañas diseñadas ex profeso para desprestigiar compañías o buscar fines políticos
La pasada semana Movistar se convertía en Trending Topic a causa de la huelga anunciada por los instaladores de cobre, fibra óptica y ADSL subcontratos por empresas externas a la compañía de telefonía. Una huelga convocada por el sindicato minoritario Alternativa Sindical de Trabajadores (AST) que sin embargo obtuvo una amplísima repercusión en la red.
LEER MAS: http://www.elplural.com/2015/04/13/twitter-un-arma-de-doble-filo-para-las-empresas-que-ven-danada-su-imagen-con-perfiles-falsos-y-mensajes-programados/
Leer más
| Noticia publicada 14 Abril 2015, 15:20 pm por wolfbcn |
Anonymous identifica al responsable del ciberataque a varios medios belgasBruselas, 14 abr (EFE).- El grupo de piratas informáticos Anonymous Bélgica ha publicado hoy un vídeo en Youtube en el que asegura haber identificado al responsable de los ciberataques que sufrieron varios medios de comunicación belgas en sus páginas web, como "Le Soir" o "La Libre Belgique", en los últimos dos días.
Esta plataforma de "hackers", que lanza ataques informáticos contra quienes consideran enemigos de la libertad de expresión, dice haber encontrado el perfil en la red social Facebook del autor de los ataques, y afirma que se lo ha comunicado a la unidad de delitos informáticos de la Policía Federal.
"Es solo un adolescente un poco adicto a los juegos", y utiliza métodos "accesibles a todos", asegura el grupo en su mensaje.
El responsable habría reclamado el ataque en Twitter, según Anonymous, que asegura que se trata de un individuo que vive en Bélgica y es miembro de la "sección musulmana que está cerca de los hackers del Estado Islámico".
https://es.noticias.yahoo.com/anonymous-identifica-responsable-ciberataque-medios-belgas-104713989.html
Leer más
| Noticia publicada 14 Abril 2015, 14:06 pm por wolfbcn |
Una víctima de phishing cae en la trampa en 82 segundosMADRID, 14 Abr. (Portaltic) -
La primera víctima de un ataque 'phishing' o suplantación de identidad tarda 82 segundos en caer en la trampa desplegada por los cibercriminales, según ha concluido un estudio realizado por Verizon.
El estudio ha analizado caso 80.000 incidentes de seguridad que afectaron a miles de compañías en 2014, y ha encontrado que al menos el 25 por ciento de aquellos que reciben un email 'phishing' es posible que lo abran, según ha compartido BBC.
Un ataque 'phishing' engaña a las personas para abran un mensaje con trampa que permite a los atacantes obtener las credenciales de acceso que permiten traspasar una red o robar datos. Analizando brechas de seguridad, se ha llegado a la conclusión de que los cibercriminales tardan menos de dos minutos en enviar una tanda de emails para atrapar a su primera víctima.
La mitad de las víctimas de 'phishing' han hecho clic en el email durante la hora siguiente a su envío, según ha explicado el responsable del estudio, Bob Rudis. Pese a la rapidez, las compañías tardan mucho más tiempo en notar que su seguridad se ha visto comprometida.
LA IMPORTANCIA DE LOS EMPLEADOS
Además de resaltar la rapidez con la que actúa este tipo de estafa digital, el estudio también menciona las acciones directas que las empresas pueden realizar para defenderse de este tipo de ataque. La primera pasa por enseñar a los empleados a distinguir los mensajes potenciales de contener 'malware', una acción que puede reducir la proporción de víctimas de uno de cada cuatro a uno de cada 20, según ha comentado Rudis.
"Entrenar a tus empleados es...
Leer más
| Noticia publicada 14 Abril 2015, 14:05 pm por wolfbcn |
Kaspersky y la policía neerlandesa se alían para lanzar una herramienta contra..La empresa de seguridad informática Kaspersky ha colaborado con el Unidad Nacional de Delitos de Alta Tecnología (NHTCU) de Países Bajos para ofrecer a los usuarios una herramienta gratuita que descifra ficheros bloqueados por un ransomware.
La NHTCU accedió hace poco a un servidor de CoinVault, descubriendo una base de datos de claves de descifrado. Esta agencia compartió esas claves con Kaspersky para crear una herramienta que ayuda a los usuarios a desbloquear ficheros cifrados y restaurarlo en el sistema.
CoinVault es un ransomware que afecta a sistemas Windows y lo que hace es cifrar ficheros de manera que sus legítimos dueños no pueden acceder a ellos. Ha sido empleado desde noviembre del año pasado para bloquear el acceso de los usuarios a sus propios datos, pidiendo el pago de un rescate para poder desbloquearlos. Hasta el momento unos 7.000 ordenadores Windows han sido presa de CoinVault en los Países Bajos, superando a países mucho más grandes como Alemania o Estados Unidos.
La herramienta de Kaspersky no es infalible, ya que la NHTCU no ha conseguido hacerse con todas las claves de cifrado de CoinVault en el servidor hallado. Sin embargo la unidad policial sigue investigando para hallar más claves y poder actualizar la herramienta.
Con el nombre de Ransomware Decryptor, se puede descargar desde el sitio web de Kaspersky.
Fuente | The Next Web
http://www.muycomputer.com/2015/04/14/kaspersky-policia-neerlandesa-herramienta-ransomware
Leer más
| Noticia publicada 14 Abril 2015, 14:03 pm por wolfbcn |
Manipula con un pendrive el ordenador de la Lotería y consigue 14,4 millones ...Publicado el 14 de abril de 2015 por Antonio Rentero
El antiguo jefe de seguridad de la empresa informática encargada de una lotería estatal en Iowa (USA) consiguió un boleto ganador premiado con más de 14 millones de dólares. Demasiada suerte para alguien que ha resultado ser responsable de una manipulación informática en dicho sorteo.
Eddie Raymond Tipton compró un ticket para la lotería Hot Lotto y a cambio obtuvo 14,4 millones de dólares. El problema es que previamente había manipulado los ordenadores encargados de generar de forma aleatoria la combinación ganadora.
El asunto ha sido investigado y ha llegado a los tribunales. Tipton era director de seguridad informática en la Asociación de Lotería Multiestatal, organismo encargado de diversos sorteos entre ellos el Hot Lotto en el que adquirió un boleto después de haber manipulado los ordenadores encargados del mismo.
Valiéndose de su posición, consiguió acceder a una habitación habitualmente cerrada donde está el ordenador encargado de generar aleatoriamente la combinación ganadora. Le bastó insertar un pendrive para instalar un software malicioso que le permitió manipular el ordenador para evitar la aleatoriedad que se interponía entre él y los 14,4 millones de dólares. Como en las mejores películas de atracos y espionaje, el ordenador se encontraba encerrado en una habitación con muros de cristal en la que sólo podían entrar dos personas al mismo tiempo además de estar permanentemente vigilada mediante circuito cerrado de televisión. Para evitar ataques desde el exterior el ordenador no estaba conectado a Internet.
Según se desprende de la investigación...
Leer más
| Noticia publicada 14 Abril 2015, 01:49 am por wolfbcn |
Estas son las seis estafas más comunes en WhatsAppUna aplicación que ya suma 600 millones de usuarios es un objetivo demasiado apetecible como para no llamar la atención de todos aquellos que tratan de expandir algún tipo de 'malware'
Estafas, fraudes o la descarga automática de software malicioso son algunos de los problemas a los que nos enfrentamos cuando utilizamos la famosa aplicación de mensajería instantánea, WhatsApp. El éxito de esta plataforma que ya cuenta con más de 600 millones de usuarios ha hecho que las estafas en torno a la app aumenten. Ante esta situación, Panda Security ha hecho un recopilatorio de los seis fraudes más comunes y nos da una serie de recomendaciones a seguir para no picar en ellos.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-13/las-seis-estafas-mas-comunes-en-whatsapp_758618/
Leer más
| Noticia publicada 14 Abril 2015, 01:46 am por wolfbcn |
WhatsApp se actualiza con diseño completamente nuevoEl servicio de mensajería instantánea WhatsApp, comprado el pasado año 2014 por Facebook, se mantiene como líder en su categoría y, sin embargo, como hemos explicado en varias ocasiones sigue algunos pasos por detrás de gran parte de sus competidores. Uno de los aspectos descuidados por los desarrolladores de WhatsApp era, entre otros, el diseño de la aplicación. Ahora, sin embargo, se actualiza con nuevo diseño basado en Material Design.
Mientras que algunos de sus competidores, como es el caso de Telegram, habían incorporado ya las bases de diseño establecidas por Google según Material Design, la aplicación de mensajería de Facebook se mantenía con una estética anticuada, correspondiente a versiones anteriores de Android. Sin embargo, finalmente se ha actualizado la aplicación adoptando el nuevo esquema de diseño dictado por la compañía de Mountain View y, sin duda, le sienta genial.
LEER MAS: http://www.adslzone.net/2015/04/14/descarga-whatsapp-material-design/
Leer más
| Noticia publicada 14 Abril 2015, 01:45 am por wolfbcn |
Enviar un 'mail' sin copia oculta y otros usos comunes que violan la ....En muchas ocasiones es producto de un despiste, pero no por ello menos pernicioso para el afectado. Son muchas las compañías españolas que, sin saberlo, infringen la Ley de Protección de Datos
La Ley Orgánica de Protección de Datos (LOPD), tiene por objeto garantizar y proteger, en lo que al tratamiento de los datos personales se refiere, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente su honor, intimidad y privacidad personal y familiar. A pesar de que su redacción se remonta a 1999 y que cuenta con un organismo (la Agencia Española de Protección de Datos), para salvaguardarla, todavía son muchas las compañías que la incumplen, ya sea por desconocimiento o desinterés.
De esta forma bancos, marcas y multitud de empresas caen en prácticas habituales que violan esta normativa. A veces incluso con actividades tan inocentes como enviar un correo electrónico o conectar con alguien por la red social Twitter.
LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-13/twitter-correo-electronico-ley-de-proteccion-de-datos_756973/
Leer más
| Noticia publicada 14 Abril 2015, 01:44 am por wolfbcn |
Apple capa el acceso a sus archivos a los usuarios de iPhone y iPad con iOS 8.3Recientemente, la compañía de Cupertino lanzaba la versión final de iOS 8.3, la última actualización de su sistema operativo móvil. Con este último lanzamiento, Apple destacó la introducción de nuevos emoticonos "emoji", más idiomas para Siri y correcciones de fallos detectados en versiones anteriores. Ahora bien, lo que Apple no se detuvo a explicar es que, con esta nueva versión, los usuarios ya no pueden utilizar exploradores de archivos para manejar sus iPhone y iPad.
Dos actualizaciones de iOS 8 han acabado con las últimas formas disponibles de instalar en nuestros dispositivos iPhone y iPad aplicaciones no autorizadas por la Apple Store. Anteriormente fue la instalación desde el navegador web Safari la que fue cerrada por completo, y con ella algunos de los emuladores más conocidos para iOS. Ahora, sin embargo, se ha impedido la navegación por el directorio de archivos internos de iPhone y iPad con iOS 8.3.
LEER MAS: http://www.adslzone.net/2015/04/13/ios-8-3-explorador-archivos/
Leer más
| Noticia publicada 13 Abril 2015, 21:37 pm por wolfbcn |
|
Conectado desde: 216.73.216.33
|
Titulares