Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Inteligencia británica puede capturar correos de los principales medios del ....
Los móviles más esperados en 2015
Seis discos de rescate que debes conocer
Quitter: qué es, cómo funciona y todo lo que tienes que saber
México: Niñas caen en la prostitución por el auge de la ciberdelincuencia
Cazador cazado: Los hackers de PSN y Xbox Live al descubierto
Desbloquea tu celular y sorpréndete con Loockea
¿Hay algo más frustrante que la purpurina? Esta web se ofrece a enviársela a ...
Bug en Steam para Linux puede borrar todos los ficheros personales
La NSA se infiltró en los sistemas norcoreanos antes del ciberataque a Sony ....2560 2561 2562 2563 2564 2565 2566 2567 2568 2569
Noticias
Inteligencia británica puede capturar correos de los principales medios del ....Documentos filtrados de Snowden revelan que GCHQ capturó correos electrónicos de BBC, Reuters, The Guardian, New York Times, Le Monde, Washington Post y más.
El periódico The Guardian publicó nuevos documentos filtrados por Edward Snowden que mostrarían que la agencia de inteligencia británica, GCHQ, ha accedido a los correos electrónicos internos de los principales medios de comunicación del mundo como la BBC, Reuters, The Guardian, The New York Times, Le Monde, The Sun, The Washington Post, NBC, etcétera.
Acorde a los documentos, la GCHQ puede fácilmente recolectar en masa los correos electrónicos internos de estos medios de comunicación, los que luego se pondrían a disposición de todos los agentes ya que serían almacenados en la intranet interna de la agencia de espionaje del Reino Unido.
LEER MAS: https://www.fayerwayer.com/2015/01/inteligencia-britanica-puede-capturar-correos-de-los-principales-medios-del-mundo/
Leer más
| Noticia publicada 19 Enero 2015, 21:07 pm por wolfbcn |
Los móviles más esperados en 2015Cada año que comienza es como abrir un libro en blanco donde podremos escribir nuestra propia historia. Algo parecido ocurre en el mundo de la tecnología y la telefonía móvil, donde la llegada de cada año nuevo se ve como una oportunidad para cambiar lo que se ha hecho mal o bien para reforzar y confirmar todo lo bien hecho en el pasado. Los fabricantes de móviles tienen un interesante año por delante y estos son los modelos más esperados por los usuarios.
Este año se presenta realmente interesante (como casi todos para nosotros) en el mercado de la telefonía móvil. Samsung y Apple deberán cuidar mucho sus novedades, ya que la competencia avanza de forma feroz. En los primeros 19 días del año ya ha tenemos una buena dosis de rumores y filtraciones, que nos han servido para confirmar parte de los planes de los grandes fabricantes del mercado de la telefonía móvil.
LEER MAS: http://www.adslzone.net/2015/01/19/moviles-2015/
Leer más
| Noticia publicada 19 Enero 2015, 21:04 pm por wolfbcn |
Seis discos de rescate que debes conocerSi tu equipo informático comienza a comportarse de forma extraña, no arranca, produce mensajes de error o se bloquea en las temidas “pantallas de la muerte”, BSOD, tienes un problema que necesita revisión.
Los discos de rescate (autoarrancables desde unidades ópticas, pendrives o discos externos USB) pueden ser la solución para aislar, identificar y solucionar los errores, y en última instancia, pueden suponer la diferencia entre invertir un rato en casa a tener que formatear por completo. O peor, un viaje a una tienda de reparación que te supondrá pérdida de tiempo y dinero.
Makeuseof ha publicado algunas de las mejores soluciones de recuperación que te proponemos utilizar en caso de estos errores, típicos en Windows aunque no siempre por culpa del sistema operativo.
LEER MAS: http://www.muycomputer.com/2015/01/19/discos-de-rescate
Leer más
| Noticia publicada 19 Enero 2015, 21:01 pm por wolfbcn |
Quitter: qué es, cómo funciona y todo lo que tienes que saberEn los últimos días están siendo muchos los adjetivos con los que los medios están calificando a Quitter, la última red social en ponerse de moda y a la que están acudiendo cientos de españoles por morbo, curiosidad o simplemente para intentar encontrar una alternativa a las redes sociales convencionales.
¿Pero qué es realmente Quitter y en qué se diferencia de Twitter? ¿Por qué todo el mundo se refiere a ella como GNU Social? ¿Qué tipos de usuarios nos podemos encontrar? ¿Es sólo una nueva moda o acabará estableciéndose? Estas son muchas de las preguntas que los nuevos usuarios e interesados en esta alternativa se están haciendo, y a las que hoy vamos a intentar contestar con este repaso a fondo sobre sus características.
LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/quitter-que-es-como-funciona-y-todo-lo-que-tienes-que-saber
Leer más
| Noticia publicada 19 Enero 2015, 20:59 pm por wolfbcn |
México: Niñas caen en la prostitución por el auge de la ciberdelincuencia México es uno de los países de América Latina con más ciberdelincuencia. Un estudio de la principal universidad del país, la UNAM, calcula que 45 millones de mexicanos han sido víctimas de algún tipo de ciberataque.
Las pérdidas económicas por fraude, usurpación de identidad, pornografía infantil y otros ciberdelitos fueron de 3.000 millones de dólares en 2013 y cada año va en aumento.
"La forma de poderse contactar con sus amigos ahora es diferente, es a través de redes sociales. La forma de delinquir también se ha migrado a ese tipo de información a través de redes sociales u otro tipo de información a través de internet", dijo Carlos Fausto López, director de la Policía de Ciberdelincuencia Preventiva del D.F.
La prostitución infantil es uno de los delitos que más se han aprovechado de la era digital y que más preocupan a las autoridades mexicanas.
"Mi mamá mejor corrió de mi casa y decidí irme con alguien que me habló bonito y me abrió las puertas de su casa", contó Carla, víctima de trata, que tenía entonces 12 años cuando su pretendiente la captó para una red de prostitución infantil.
"A cada una de nosotras nos empezaron a grabar teniendo relaciones sexuales y, de hecho, había clientes que hacían también esos videos, que entraban con cámaras para hacer videos y venderlos en lugares porno y subirlos al Internet", aseguró Carla, añadiendo que la compraron más de 43.000 veces.
Pese a la gravedad de los hechos, los captores de Carla siguen en libertad. Y es que la justicia todavía es lenta en la resolución de muchos de estos casos. Las autoridades mexicanas dicen que para ser más eficientes necesitan ...
Leer más
| Noticia publicada 19 Enero 2015, 20:53 pm por wolfbcn |
Cazador cazado: Los hackers de PSN y Xbox Live al descubiertoLa pasada Navidad, Lizard Squad atacaba los servidores de PlayStation Network y Xbox Live “sólo por diversión”. Poco tiempo después, presentaron en sociedad su propio servicio de ataques DDoS bajo el nombre Lizard Squad. Aunque se han vanagloriado de ser capaces de compremeter NASDAQ, lo cierto es que su torpeza ha quedado en evidencia tras haber sido hackeados sus servidores hace escasas horas.
Atacar los servidores de PlayStation Network y Xbox Live durante la pasada Navidad ha permitido a Lizard Squad contar con la suficiente “fama” para conseguir acuerdos superiores a los 11.000 euros. Así lo demuestra documentación intervenida a la botnet de Lizard Squad, con la cual se han estado ofreciendo ataques personalizados contra servicios en Internet. Y es que, aunque estos ataques fueron realizados “sólo por diversión”, Lizard Squad ha querido hacer de la ciberdelincuencia un negocio poco cuidado. A diferencia de otros delincuentes informáticos realmente peligrosos, Lizard Squad se ha mantenido en la “Internet superficial” y ha dejado sin atar algunos cabos fundamentales.
LEER MAS: http://www.adslzone.net/2015/01/19/cazador-cazado-los-hackers-de-psn-y-xbox-live-al-descubierto/
Leer más
| Noticia publicada 19 Enero 2015, 19:10 pm por wolfbcn |
Desbloquea tu celular y sorpréndete con LoockeaAhora puedes sorprenderte cada vez que desbloquees tu celular. Sólo necesitas bajar una aplicación.
¿Cuántas veces desbloqueas tu celular al día? ¿30, 40, 50 veces? Cerca. El usuario promedio desbloquea su teléfono más de 70 veces al día, ya sea para sacar provecho a alguna de sus funciones o simplemente para ver la hora. Pero ¿qué sucedería si cada vez que desbloquees tu smartphone vieras información que consideres interesante? Ahora ya es una realidad gracias a uno de los emprendimientos de Wayra Chile.
LEER MAS: https://www.fayerwayer.com/2015/01/desbloquea-tu-celular-y-sorprendete-con-loockea/
Leer más
| Noticia publicada 19 Enero 2015, 19:09 pm por wolfbcn |
¿Hay algo más frustrante que la purpurina? Esta web se ofrece a enviársela a ...Existen servicios online poco ortodoxos que te permiten vengarte o dar una desagradable sorpresa a alguien (hay uno, del que os hablábamos hasta hace poco, que te permite enviar excrementos). Pero hay algo todavía más cruel, y es lo que proponen desde Ship Your Enemies Glitter: enviar purpurina o brillantina. Por 10 dólares, tú das la dirección y ellos completan el envío.
¿Por qué purpurina? Ellos mismos lo explican: "Les enviaremos tanta purpurina en un sobre que se encontrarán ***** de esta por todos los sitios durante semanas". Al abrir la carta... ¡boom! Sorpresa y purpurina por todos los lados. Sé lo que estás pensando: menuda tontería, ¿verdad? Pues al parecer, y según ellos dicen, la web ha tenido tanto éxito que han suspendido temporalmente los pedidos para poder cumplirlos todos. El dueño, que reconoce que todo comenzó como una broma, dice que se le ha ido de las manos y está buscando comprador para su proyecto.
Las estadísticas (y recalco aquí que siguen siendo cifras proporcionadas por él, parte interesada) no mienten y parece que nos encanta la purpurina o, más bien, nos encanta fastidiar a otros con purpurina: 1 millón de visitas en sus pocos días de vida y más de cinco cifras en ventas gracias a más de 2.000 pedidos. Si creíamos haberlo visto todo... bueno, digamos que Internet es experto en darnos sorpresas casi a diario.
Enlace | Ship your Enemies Glitter
http://www.genbeta.com/web/hay-algo-mas-frustrante-que-la-purpurina-esta-web-se-ofrece-a-enviarsela-a-tus-enemigos
Leer más
| Noticia publicada 19 Enero 2015, 14:22 pm por wolfbcn |
Bug en Steam para Linux puede borrar todos los ficheros personalesUn grupo de usuarios ha encontrado un bug en el cliente de Steam para Linux, que en caso de ser ejecutado, puede borrar todos los ficheros personales del usuario como mínimo, y en caso de ser ejecutado con permisos de administrador puede hasta limpiar todo el contenido que esté montado en el sistema en ese instante, incluyendo otros sistemas operativos. El problema se origina después de que el usuario haya movido los directorios ~/.steam o ~/.local/share/Steam, localizados dentro de la carpeta personal del usuario.
Al parecer esto es causado por una línea en el script Steam.sh, que ejecuta el siguiente comando: rm -rf “$STEAMROOT/”*. Básicamente lo que hace es indicar al sistema que borre las carpetas de Steam y todos sus sudirectorios. El problema viene cuando las carpetas correspondientes a STEAMROOT no están donde deben, haciendo que el comando quede interpretado como rm -rf “/”*, uno de los más letales dentro del mundo de los Unix y Unix-like, ya que borra de forma indiscriminada todo el contenido que encuentra en el disco duro. Como ya dijimos al principio, si se ejecuta con permisos de usuario personal, borrará todos los ficheros personales y contenidos localizados en unidades montadas, mientras que si se ejecuta con permisos de administrador borrará todo fichero que encuentre a su paso, independientemente de su ubicación.
LEER MAS: http://www.muycomputer.com/2015/01/19/bug-steam-linux-borrar-ficheros-personales
Leer más
| Noticia publicada 19 Enero 2015, 14:19 pm por wolfbcn |
La NSA se infiltró en los sistemas norcoreanos antes del ciberataque a Sony ....Redacción Internacional, 19 ene (EFE).- La Agencia de Seguridad Nacional de EE.UU. (NSA) se infiltró en los sistemas informáticos de Corea del Norte en 2010 a través de redes chinas, lo que hizo que el presidente Barack Obama pudiera acusar a Pyongyang del ciberataque a Sony, informó este domingo The New York Times.
El diario cita a ex funcionarios estadounidenses y de otros países expertos en informática y un documento reciente revelado por la NSA.
Para infiltrarse en los sistemas informáticos norcoreanos, la NSA entró en redes chinas a través de conexiones en Malasia con ayuda de Corea del Sur y otros aliados, agrega el NYT.
Un programa de la agencia de seguridad expandió "malware" para hacer un seguimiento de los trabajos internos de muchas de las computadoras y las redes utilizadas por los piratas informáticos de Corea del Norte, una fuerza que el ejército surcoreano cifró recientemente en torno a 6.000 personas, de acuerdo con el periódico.
La mayoría de esos "hackers" son dirigidos por el servicio de inteligencia más importante del país, llamado el Reconocimiento Dirección General y la Oficina 121, su unidad de pirateo informático secreto, con un gran puesto de avanzada en China, añade el New York Times.
Las pruebas reunidas por el "radar de alerta temprana" de software cuidadosamente oculto para supervisar las actividades de Corea del Norte fueron determinantes para que el presidente Obama acusara al Gobierno de Kim Jong-un de ordenar el ataque de Sony, según los funcionarios y expertos que hablaron con la condición de anonimato.
La decisión de Obama de acusar a Corea del Norte de ordenar el mayor at...
Leer más
| Noticia publicada 19 Enero 2015, 14:18 pm por wolfbcn |
|
Conectado desde: 216.73.216.24
|
Titulares