Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Facebook permite navegar a través de TOR, la Red «protege-secretos»
Cómo ver toda la seguridad y los permisos de una web desde Chrome
Navega por la red Tor con Tor Browser Bundle
Cómo hacer Jailbreak Untethered en iOS 8
El hacktivismo impone mayor atención sobre el análisis forense de las redes ...
El cine se pone serio,“tolerancia cero” con nuevas tecnologías como Google Glass
El iPad Air 2 llega defectuoso, el sonido provoca excesivas vibraciones
Cofundador de The Pirate Bay es declarado culpable por hackeo
Call of Duty: Advanced Warfare nos presenta su tráiler de actores reales
Ya han hackeado CurrentC, la competencia de Google Wallet y Apple Pay2684 2685 2686 2687 2688 2689 2690 2691 2692 2693
Noticias
Facebook permite navegar a través de TOR, la Red «protege-secretos»En un movimiento inesperado, la red social habilita una dirección especial para que las personas puedan revisar su perfil en el programa enfocado en el anonimato
Facebook ha dado un paso inesperado y ha anunciado este viernes que habilita un enlace especial de su red social para que las personas puedan revisar sus perfiles a través de TOR, la Red anónima.
TOR fue un programa creado por la Marina de Estados Unidos que garantiza la navegación en internet completamente anónima. Actualmente es un software libre conformado por un grupo de ordenadores «que trabajan juntos, como relevos, con mensajes cifrados que impiden que se vulnere la privacidad de un internauta», según explicó en cierta ocasión Jacob Appelbaum, miembro del Proyecto TOR.
Ahora, Facebook, muchas veces criticado por su trato de los datos privados de los usuarios, ha anunciado que habilita un enlace especial para que aquellas personas que usen TOR puedan navegar en la red social sin problemas.
«TOR desafía algunos supuestos de los mecanismos de seguridad de Facebook. Por ejemplo, su diseño significa que desde el punto de vista de nuestros sistemas, una persona que parece conectarse desde Australia de un momento a otro puede aparecer conectado en Suecia o Canadá. En otros contextos, tal comportamiento podría sugerir que se está accediendo a una cuenta hackeada a través de una "botnet", pero para Tor esto es normal», explica Alec Muffett, ingeniero de softwate para infraestructuras de seguridad en Facebook (Londres).
Muffett señala que este tipo de escenarios no se habían refleado en la infraestructura de seguridad de Facebook, por lo que muchas vece...
Leer más
| Noticia publicada 31 Octubre 2014, 17:28 pm por wolfbcn |
Cómo ver toda la seguridad y los permisos de una web desde Chrome Siempre nos alegramos al ver que un portal web con cierto tráfico de usuarios adopta protocolos más seguros como HTTPS, pero lo cierto es que no solemos comprobar esa seguridad al navegar. Simplemente nos alegramos al saber la noticia... y nada más. Y los filtros contra el phishing y el malware que se esconden en ciertas páginas es útil, pero nada mejor que echar un vistazo a la protección de una web si nos parece sospechosa.
¿Cómo podemos hacer eso? Pues mediante el favicon de esa web. En Chrome podemos hacer click en él y tendremos un menú con dos pestañas: en la primera tenemos todos los permisos que le concedemos a esa web (que serán unos u otros dependiendo de nuestra configuración) y los datos que almacenan las cookies de la página clasificados en permitidos y bloqueados. Cuando digo permisos me refiero al acceso de esa web a ciertos componentes como el micrófono, la cámara, o la ubicación entre otras cosas.
En la segunda podremos ver datos como la identidad (verificada o no) del sitio, la fecha de tu primera visita a él o si la conexión está cifrada o no. Y si lo está, tendremos a nuestra disposición el tipo de cifrado que se utiliza. Es información que, si sospechamos de la fiabilidad de un sitio web, deberíamos comprobar siempre en vez de dejar que Chrome nos mande alertas cuando dicha fiabilidad sea demasiado escasa.
http://img.genbeta.com/2014/10/650_1000_gbdatos.png
http://www.genbeta.com/web/como-ver-toda-la-seguridad-y-los-permisos-de-una-web-desde-chrome
Leer más
| Noticia publicada 31 Octubre 2014, 14:33 pm por wolfbcn |
Navega por la red Tor con Tor Browser BundleHoy os presentamos una herramienta bastante sencilla de utilizar y que es muy útil para navegar de forma anónima por Internet, Tor Browser Bundle, una bifurcación (fork) de Mozilla Firefox al cual el proyecto Tor le ha añadido algunos extras con el fin de mejorar la privacidad y garantizar en lo máximo posible el anonimato.
¿Qué es Tor?
Tor son las iniciales de The Onion Router (no confundir por el dios nórdico, que también protagoniza un cómic de la Marvel) y se trata de un proyecto que suministra una serie de herramientas, aparte de contar con una red propia, con el fin de dar la posibilidad de acceder a Internet de forma anónima.
LEER MAS: http://www.muycomputer.com/2014/10/31/tor-browser-bundle
Leer más
| Noticia publicada 31 Octubre 2014, 14:29 pm por wolfbcn |
Cómo hacer Jailbreak Untethered en iOS 8Se ha hecho esperar algo más de un mes, pero finalmente está disponible, de la mano de Pangu, el jailbreak untethered para dispositivos móviles con sistema operativo móvil iOS 8. Ya podemos instalar Cydia y todos nuestros tweaks en iOS 8, la nueva versión que llegó de la mano de los nuevos iPhone 6.
Para llevar a cabo el procedimiento, como siempre, es recomendable que hayamos hecho antes una copia de seguridad de nuestro dispositivo móvil a través del servicio de almacenamiento en línea iCloud, o bien directamente con nuestro ordenador, desde iTunes. Por otra parte, es necesario recordar que este procedimiento puede dar problemas en el funcionamiento y estabilidad del software de nuestro teléfono inteligente o tableta, por lo que no cualquiera debería hacerlo. Sea como fuere, finalmente ha llegado el jailbreak untethered para iOS 8, lo que supone acceso a todo tipo de aplicaciones y modificaciones ajenas a Apple y no firmadas, por lo que no disponibles en la tienda oficial de aplicaciones para iOS, la App Store.
LEER MAS: http://www.adslzone.net/2014/10/31/como-hacer-jailbreak-untethered-en-ios-8/
Leer más
| Noticia publicada 31 Octubre 2014, 14:28 pm por wolfbcn |
El hacktivismo impone mayor atención sobre el análisis forense de las redes ...Diario TI 30/10/14 16:14:48
Los dos últimos años han visto una aceleración fundamental de amenazas dentro del panorama de seguridad; hemos visto el entorno de las amenazas evolucionan a partir de aficionados y delincuentes cibernéticos, a un grupo mucho más sofisticado de adversarios.
Durante este período de tiempo hemos visto un aumento consistente de los ataques dirigidos, a menudo llamado “Amenazas Persistentes Avanzadas”, en la forma de DDOS o robo de datos. Estos ataques son muy públicos y de alto impacto, que no sólo comprometen temporalmente la red de una organización, sino también dañan el negocio de varias maneras. Esto se hace en forma intencional y se denomina ‘hacktivismo’.
LEER MAS: http://diarioti.com/el-hacktivismo-impone-mayor-atencion-sobre-el-analisis-forense-de-las-redes-corporativas/84088
Leer más
| Noticia publicada 31 Octubre 2014, 02:01 am por wolfbcn |
El cine se pone serio,“tolerancia cero” con nuevas tecnologías como Google GlassLos profesionales del sector del cine miran con recelo hacia los nuevos dispositivos weareable como las gafas inteligentes. En Estados Unidos, la industria ha anunciado una nueva medida para prohibir el uso de weareable en las salas como forma de prevenir nuevos actos de piratería.
La industria del cine americana es tal vez la más importante del séptimo arte en todo el planeta. Sus políticas, estrategias y tendencias, marcan la pauta que luego muchas veces pasan a aplicarse en otros territorios como Europa o Asia. Es por ello que hay que mirar con atención a la medida que se ha hecho oficial al otro lado del charco, y es que la Motion Picture Association of America (MPAA) junto con la Association of Theatre Owners han decidido prohibir de forma contundente cualquier dispositivo tecnológico weareable dentro de una sala de cine.
LEER MAS: http://www.adslzone.net/2014/10/30/el-cine-se-pone-serio-tolerancia-cero-con-nuevas-tecnologias-como-google-glass/
Leer más
| Noticia publicada 31 Octubre 2014, 02:00 am por wolfbcn |
El iPad Air 2 llega defectuoso, el sonido provoca excesivas vibracionesLa última generación de tableta de grandes dimensiones de Apple, el iPad Air 2, llega con un problema de fabricación. En la reproducción de sonido, la tableta vibra más, mucho más de lo normal. Lo vemos en vídeo.
Aunque recientemente hayan comprado Beats, parece que a Apple no se le está dando demasiado bien el campo de la música. Y es que, en esta ocasión, no se trata de Bono pidiendo disculpas por el “intrusivo regalo” que Apple ha hecho con el último álbum de U2, sino directamente de un problema de fabricación de hardware que atañe directamente al último modelo de iPad, el iPad Air 2 que ha sido lanzado recientemente al mercado. El problema, en realidad, es más grave de lo que parece, y de lo que se puede apreciar en el vídeo que acompaña a esta publicación. De forma simplificada podría decirse, como adelantábamos, que el iPad Air 2 vibra demasiado cuando reproduce cualquier tipo de sonido.
LEER MAS: http://www.adslzone.net/2014/10/30/el-ipad-air-2-llega-defectuoso-el-sonido-provoca-excesivas-vibraciones/
Leer más
| Noticia publicada 31 Octubre 2014, 01:58 am por wolfbcn |
Cofundador de The Pirate Bay es declarado culpable por hackeoEl cofundador de The Pirate Bay, Gottfrid Svartholm Warg, mejor conocido como "Anakata", fue declarado culpable en el juicio por hackeo que enfrentaba en Dinamarca.
Tanto a Gottfried como a un cómplice de 21 años se les acusó de acceder a bases de datos sensibles con datos privados de la compañía danesa CSC. La fiscalía aseguró que el sueco y su colega lanzaron ataques hacia esta empresa desde abril del 2012 hasta agosto del mismo año.
La evidencia presentada por la fiscalía mostró una supuesta conversación entre dos hackers con los nombres clave en inglés "Amenaza Avanzada Persistente Terrorista" y "Mi Gemelo Malvado". El tema principal era la seguridad y la disposición de las bases de datos de CSC. Estas personas eran Gottfrid y su colega, comentó la fiscalía.
La defensa por su parte, también mostró evidencia en donde se reveló que los sistemas donde se produjeron estas conversaciones estaban siendo utilizados de manera remota, asegurando que la culpa no fue de sus defendidos y que el culpable fue un tercero. "Hice la recomendación de que la corte cerrara el caso basada en mi argumento del acceso remoto. Está claro que la computadora de mi cliente fue sujeta a un control de manera remota y por tanto él no es responsable", declaró la abogada de Gottfrid, Luise Høj.
Será el viernes que el juez determine la sentencia para Gottfrid y su colega danés. La fiscalía ha pedido una condena de 6 años de prisión para ambos.
http://www.fayerwayer.com/2014/10/cofundador-de-the-pirate-bay-es-declarado-culpable-por-hackeo/
Leer más
| Noticia publicada 30 Octubre 2014, 21:42 pm por wolfbcn |
Call of Duty: Advanced Warfare nos presenta su tráiler de actores realesActivision ha distribuido un nuevo tráiler de Call of Duty: Advanced Warfare, la próxima entrega de esta exitosa saga de juegos de acción en primera persona.
Esta vez nos encontramos con un tráiler protagonizado por actores reales en el que veremos todo tipo de espectaculares tiroteos en primera persona, imitando así la vista del juego. Tal y como era de esperar, en el vídeo también nos muestran muchos de los poderes y habilidades que tendremos a nuestra disposición durante la aventura.
LEER MAS: http://www.vandal.net/noticia/1350657249/call-of-duty-advanced-warfare-nos-presenta-su-trailer-de-actores-reales/
Leer más
| Noticia publicada 30 Octubre 2014, 21:41 pm por wolfbcn |
Ya han hackeado CurrentC, la competencia de Google Wallet y Apple PayPublicado el 30 de octubre de 2014 por Antonio Rentero
Será el próximo año cuando comience a funcionar de manera oficial esta plataforma de pago integrada por diversas cadenas de establecimientos y que pretende constituirse en alternativa a las que han puesto en marcha dos colosos tecnológicos, Google y Apple, pero incluso antes de comenzar a funcionar ya hay avispados hackers que han sido capaces de adentrarse en sus resquicios y vulnerar su seguridad.
Actualmente CurrentC está enviando correos electrónicos a algunos de los que en su momento se inscribieron en el programa de acceso a la versión beta. En dichos correos se contiene una advertencia sobre un acceso no autorizado al listado de direcciones de dichos pioneros.
El acceso se habría efectuado a las bases de datos que contienen las direcciones de correo electrónico de los participantes en el programa beta de CurrentC, muchas de las cuales en realidad no se corresponden con personas reales sino que se trata de emails de prueba con el único efecto de comprobar el funcionamiento de la pasarela de pago.
Es desde luego uno de los peores comienzos para una plataforma de pago que resulta atacada con éxito incluso antes de comenzar a funcionar. Recientemente te hemos contado aquí en The Inquirer cómo los establecimientos que promueven CurrentC han procedido a boicotear Apple Pay precisamente para no “meter al enemigo en casa” y allanar el terreno a la implantación de la plataforma de la que participan.
Lo curioso es que desde MCX, consorcio que desarrolla CurrentC, se había criticado recientemente la seguridad de Apple Pay debido a los últimos incidentes relacionados...
Leer más
| Noticia publicada 30 Octubre 2014, 21:39 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares