Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una firma rusa logra burlar la seguridad de iCloud
31 distribuciones Linux para elegir bien la que más necesitas
La ICANN, autoridad global en Internet, ha sido “hackeada”
Crean una red BitTorrent anónima e imposible de cerrar
Aplicaciones para eliminar la publicidad en tu smartphone
El Portal de la Transparencia arrastra desde su inauguración un grave ...
La legalidad del canon AEDE ya está en manos de la Comisión Europea
Windows ya no está obligado a mostrarte la ventana de elección de navegador
Cobertura y despliegue de fibra óptica: Movistar informará puntualmente de ...
Trolls brasileños “atacan” la cuenta de Mark Zuckerberg2607 2608 2609 2610 2611 2612 2613 2614 2615 2616
Noticias
Una firma rusa logra burlar la seguridad de iCloudApple activó la verificación de dos pasos para todas las cuentas de iCloud, pero eso no impidió que la firma de seguridad Elcomsoft burlara esa protección.
La firma rusa de seguridad ElcomSoft anunció el jueves el lanzamiento de una nueva actualización para su software Phone Breaker, el cual, afirma, puede burlar la seguridad de iCloud, incluida la verificación de dos pasos, y obtener datos almacenados en iCloud.
El comunicado de la empresa -- que se dedica a desarrollar software para realizar pruebas forenses en dispositivos electrónicos -- indica que la nueva versión de su producto ya está actualizado para burlar toda la seguridad impuesta por Apple en las últimas actualizaciones de iOS 8.
"Con el soporte de iOS 8 y la verificación de dos pasos, agregamos la habilidad de que nuestros consumidores tengan acceso a casi toda la información almacenada en la nube de un usuario", dijo en un comunicado el presidente ejecutivo de ElcomSoft, Vladimir Katalov.
Según la compañía, al usar este software los usuarios pueden tener acceso a conversaciones de WhatsApp almacenadas en iCloud, contraseñas que aplicaciones de terceros --como 1Password-- almacenan en la nube e incluso documentos de las aplicaciones de iWork. Asimismo, Phone Breaker ya incluye soporte para los gemelos iPhone 6, el iPad mini 3 y el iPad Air 2, además del resto de dispositivos de Apple con más antigüedad.
La verificación de dos pasos es una medida de seguridad utilizada por Apple, Google y otras empresas con servicios en la nube. Este tipo de seguridad agrega una segunda capa de protección -- además de pedir la contraseña regular para iniciar sesión, se s...
Leer más
| Noticia publicada 18 Diciembre 2014, 18:35 pm por wolfbcn |
31 distribuciones Linux para elegir bien la que más necesitasEs muy posible que muchos de vosotros hayáis oído hablar de GNU/Linux pero no os hayáis decidido a probarlo por no saber qué distribución escoger. Incluso puede que aun siendo ya usuarios de Linux, aun no estéis del todo satisfecho con él y queráis buscar alguna otra alternativa. O quién sabe, puede que después de todo lo único que necesitéis sea un sistema operativo para revivir aquel viejo ordenador que está acumulando polvo en el trastero.
Sea cual sea vuestro caso, hoy os queremos ayudar poniendo a vuestra disposición una lista de 31 distribuciones Linux en la que explicamos los puntos fuertes de cada una para que podáis elegir la que mejor se adapte a vosotros. Se trata de una lista que queremos mantener viva, por lo que estaremos atentos a cualquier sugerencia que nos hagáis.
LEER MAS: http://www.genbeta.com/linux/31-distribuciones-de-linux-para-elegir-bien-la-que-mas-necesitas
Leer más
| Noticia publicada 18 Diciembre 2014, 18:31 pm por wolfbcn |
La ICANN, autoridad global en Internet, ha sido “hackeada”ICANN, la organización responsable de alojar direcciones IP y nombres de dominio en Internet, ha recibido un ataque hacker.
La organización sin ánimo de lucro ha dicho que sus sistemas internos han sido vulnerados después de recibir un ataque a través de phishing que fue ejecutado el pasado mes de noviembre. Los empleados fueron engañados después de recibir unos correos electrónicos aparentemente enviados desde un dominio de la organización, en el cual se les preguntaba si renunciaban a sus credenciales.
La ICANN dice que los hackers han accedido a su correo interno, a los credenciales de un único miembro de Wiki que contiene información pública, el portal de WHOIS y el Sistema de Datos de Zona Centralizada (CZDS, Centralized Zone Data System). Esta última vulneración de seguridad es la más importante, ya que permitió a los atacantes acceder a una amplia gama de información que incluyen nombres reales, direcciones de domicilio, correos electrónicos, teléfonos y nombres de usuarios. Las contraseñas también fueron adquiridas por los hackers, pero desde la ICANN dicen que estaban cifradas.
Algunos en los Estados Unidos reclaman un mayor control por parte del gobierno en la ICANN con el fin de protegerla mejor de este tipo de ataques.
Fuente | The Verge
http://www.muycomputer.com/2014/12/18/icann-hackeada
Leer más
| Noticia publicada 18 Diciembre 2014, 18:30 pm por wolfbcn |
Crean una red BitTorrent anónima e imposible de cerrarUnos investigadores de la Universidad Tecnológica de Delft han logrado desarrollar una red BitTorrent que aseguran que es completamente anónima e imposible de ser tumbada. El anuncio de este descubrimiento llega entre el tumulto del cierre de The Pirate Bay, uno de los trackers de archivos torrent más populares.
El desarrollo de esta nueva red BitTorrent conocida como Tribler ha caído como una respuesta a aquellos que empezaban a cuestionar la seguridad del uso de portales y programas para el intercambio de archivos mediante tecnología peer-to-peer. Sin ir más lejos, la semana pasada conocíamos como una gran redada de la policía sueca había provocado la caída a nivel mundial de The Pirate Bay y algunos de sus responsables ya habían sido detenidos acusados de violar las leyes de propiedad intelectual.
LEER MAS: http://www.adslzone.net/2014/12/18/crean-una-red-bittorrent-anonima-e-imposible-de-cerrar/
Leer más
| Noticia publicada 18 Diciembre 2014, 13:49 pm por wolfbcn |
Aplicaciones para eliminar la publicidad en tu smartphoneProgramas para evitar las publicidades molestas que se encuentran dentro de aplicaciones y servicios del móvil
Las nuevas generaciones se incorporan a la informática desde el móvil y cada vez navegan y usan sus diferentes aplicaciones durante más tiempo. Es por tanto lógico que el mundo de la publicidad, que muchas veces sustenta el negocio de las aplicaciones, se haya mudado masivamente a nuestro smartphone. Lo que ya no lo es tanto es que algunos anuncios sobrepasen ciertos límites de usabilidad y experiencia de usuario, de modo que son tan frecuentes y molestos que acaban por entorpecer el uso de las propias aplicaciones. Este artículo propone ocho aplicaciones que bloquean este tipo de publicidades intrusivas y agresivas en el móvil.
LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/12/18/221112.php
Leer más
| Noticia publicada 18 Diciembre 2014, 13:48 pm por wolfbcn |
El Portal de la Transparencia arrastra desde su inauguración un grave ...Un grave error de seguridad ha afectado al Portal de la Transparencia desde su inauguración, hace una semana. Mediante el cambio al azar de parte de la URL de un resultado de una consulta, se ha podido acceder de forma directa y fácil a la identificación de otras consultas, de forma aleatoria. Los datos de esta forma accesible incluían al menos el nombre, los apellidos, el DNI o NIF y el contenido de la consulta de dichos ciudadanos que consultan. El problema ya ha sido solventado, informa el Ministerio de Hacienda.
El fallo, descubierto por el experto en privacidad Samuel Parra, permitía acceder, a partir de una consulta de un ciudadano, a dichos datos personales mediante el cambio de una parte de la dirección que aparece en el navegador (URL) al obtener el comprobante de la consulta, un documento PDF.
Este portal, en línea desde el pasado día 10 de diciembre, proporciona hasta 530.000 registros accesibles de información sobre estructura de la Administración General del Estado tales como sueldos de altos cargos, catálogos de bienes inmuebles, contratos públicos y subvenciones, y además habilita a los ciudadanos para que realicen solicitudes de información de cualquier tema público. Son sus resultados los que se han visto 'desprotegidos'.
Aunque dichas consultas están protegidas por estar verificadas mediante un certificado digital o el propio DNIe, lo cierto es que el Portal de Transparencia no verificaba los permisos para acceder a otros documentos ajenos una vez recibido el resultado de la consulta.
Samuel Parra, miembro de la firma ePrivacidad, pudo comprobar que este error permite el acceso indiscriminado a las solicit...
Leer más
| Noticia publicada 18 Diciembre 2014, 13:47 pm por wolfbcn |
La legalidad del canon AEDE ya está en manos de la Comisión EuropeaLa Comisión Europea, gracias a la presentación de una pregunta parlamentaria llevada a cabo por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun ya está estudiando la legalidad del “canon AEDE” introducido en la última reforma sobre la ley de propiedad intelectual, aprobada el pasado día 15 de octubre. Sin plazo determinado, la Comisión Europea emitirá una respuesta.
Después de haber intentado todo tipo de soluciones alternativa a esta última, cuatro eurodiputados han formulado tres preguntas clave a la Comisión Europea en relación con la última reforma sobre la ley de propiedad intelectual aprobada el pasado día 15 de octubre. Tras las cuestiones firmadas por Javier López, Ernest Maragall, Josep-María Terricabras y Ernest Urtasun los organismos europeos estudian la legalidad de este canon en favor de unos pocos que, por el momento, ya se ha llevado por delante a Google News. Mientras tanto, los medios AEDE se lamentan de haber perdido, como consecuencia, entre el 10% y el 15% de su tráfico.
Por el momento se plantean en el horizonte dos posibilidades para que la reforma sobre la ley de la propiedad intelectual sea retirada, y lo cierto es que tan solo una de ellas encaja con lo ético y, muy posiblemente, con lo ajustado a la legislación vigente en el marco europeo. Y es que, dado que se trata de un lobby que beneficia tan solo a unos pocos medios inadaptados, y que la aplicación del mismo es consecuencia de su petición expresa, el Gobierno ya aclaró que lo retiraría previa solicitud de estos mismos inadaptados a la era de Internet.
Por otra parte, y esta segunda opción parece ciertamente más ajustada al concepto...
Leer más
| Noticia publicada 18 Diciembre 2014, 13:45 pm por wolfbcn |
Windows ya no está obligado a mostrarte la ventana de elección de navegadorHace ya cinco años, en diciembre del año 2009, Microsoft acordaba con la comisión Europea cómo debería permitir a los usuarios escoger entre los diferentes navegadores web disponibles. Tras este tiempo, el acuerdo ha terminado ya y Microsoft puede volver a ofrecer tan solo su navegador web por defecto: Internet Explorer.
La cantidad de usuarios a nivel global que utilizan el navegador web Interner Explorer es, dese hace varios años, bastante reducida. Sin embargo, Google Chrome y Firefox son de los que mayor protagonismo han conseguido alcanzar, siendo Safari otro de los “marginados” por su cuota de mercado. En cualquier caso, esto no sólo se debe a que Microsoft ha avanzado a un ritmo más lento que sus competidores, sino también a que en el año 2009 la compañía de Redmond llegó a un acuerdo con la Comisión Europea para no perjudicar a sus competidores.
http://www.adslzone.net/app/uploads/2014/12/Browser_ballot.png
Según este acuerdo al que hacemos referencia, durante cinco años Microsoft debía mostrar en su sistema operativo Windows una pantalla en la que ofrecer a sus usuarios los diferentes navegadores web disponibles, en lugar de colocar tan solo el suyo propio: Internet Explorer. Dado que este acuerdo se cerraba en diciembre de 2009 y con una validez de 5 años, ahora Microsoft podrá, a partir de este mes, ofrecer en su sistema operativo Windows tan solo el navegador web Internet Explorer. Evidentemente, esto no quiere decir que no se puedan instalar otros navegadores web, sino que se tendrá que hacer sin la asistencia directa de esta pantalla mostrada por Windows. Es decir, descargando el software e instalándolo de forma manual.
Leer más
| Noticia publicada 18 Diciembre 2014, 13:27 pm por wolfbcn |
Cobertura y despliegue de fibra óptica: Movistar informará puntualmente de ...Conocer exactamente el despliegue de fibra óptica, las zonas de cobertura y los planes exactos de las operadoras es uno de los deseos de los usuarios que esperan ansiosos la llegada de esta tecnología a sus ciudades. Movistar ha decidido dar un paso al frente y recopilará los últimos comunicados sobre el despliegue y cobertura de fibra en toda España.
Hasta ahora teníamos constancia de los planes generales para lograr x millones de hogares cableados antes de fin de año, otros tanto para dentro de dos años y así sucesivamente, siendo bastante complicado conocer el despliegue en una zona en concreto u obtener más información sobre lo que se llevará a cabo en los próximos meses.
LEER MAS: http://www.adslzone.net/2014/12/18/cobertura-y-despliegue-de-fibra-optica-movistar-informara-puntualmente-de-las-novedades/
Leer más
| Noticia publicada 18 Diciembre 2014, 13:25 pm por wolfbcn |
Trolls brasileños “atacan” la cuenta de Mark ZuckerbergEl perfil de Facebook de Mark Zuckerberg fue invadido por masivos comentarios sin sentido, memes y otras fotos en portugués que se burlan de las publicaciones del fundador de la red social más grande del mundo.
Los troles fueron reportados por la web TechCrunch, la cual destacó que los posts más atacados son la de la boda de Mark Zuckerberg con Priscilla Chan y el anuncio de que se volvió vegetariano.
Lo particular de este ataque en la cuenta de Facebook de Zuckerberg es que se está haciendo a las publicaciones más antiguas, entre ellas las del 2011 y 2012.
Los ataques habrían comenzado en la sección de comentarios de una publicación de mayo de 2012, donde el creador de Facebook añadió el "acontecimiento" de anunciar su matrimonio con Priscilla Chan, esta publicación tiene cerca de 2 millones de “me gusta” y 187 682 comentarios, en su mayoría memes, stickers y mensajes sin sentido.
Por el momento no está claro cuál es la intención de estos ataques, aunque podría tratarse de una acción de protesta, pero esto no se puede saber a partir de los memes que no dan pistas de su objetivo. También podría ser parte de correos basura o spam.
http://www.noticiasdot.com/wp2/2014/12/17/trolls-brasileos-atacan-la-cuenta-de-mark-zuckerberg/
Leer más
| Noticia publicada 18 Diciembre 2014, 02:01 am por wolfbcn |
|
Conectado desde: 216.73.216.134
|
Titulares