Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
The Pirate Bay ya esconde usuarios de descargas P2P tras el anonimato de una VPN
Anciana bloquea señal WiFi y móvil con pintura valorada en 6.000 dólares
Cómo migrar tus datos de iOS a Android en cuatro sencillos pasos
Los mayores timos del crowdfunding
La seguridad de Android 5.0 Lollipop complicaría el rooteo de terminales
Las cookies, el arma de los hackers para suplantar la identidad. Conoce cómo ...
Multitud de iPhone 6 Plus experimentan fallos y reinicios
Por qué resintonizar otra vez la TDT es un engorro, aunque tenga sentido
Outlook Web App usada para ataques de phishing por un grupo de ciberespias
Malware capta datos de terminales punto de venta vía DNS2693 2694 2695 2696 2697 2698 2699 2700 2701 2702
Noticias
The Pirate Bay ya esconde usuarios de descargas P2P tras el anonimato de una VPNAunque las industrias “afectadas” y Google quieran ir en contra de The Pirate Bay y sus usuarios, así como las descargas P2P en general, ellos han encontrado también un sistema perfecto: esconder a sus usuarios tras el anonimato de una VPN.
The Pirate Bay ha comenzado, esta semana, a promover un servicio gratuito a través de su página principal. Se trata de una red privada virtual que se ofrece de forma totalmente gratuita y que ya ha comenzado a ser utilizada por más de 100.000 nuevos usuarios que llegan directamente desde The Pirate Bay. Con esto ¿qué se pretende? Simplemente, mantener en el anonimato a todos los usuarios que se valen de The Pirate Bay, uno de los repositorios más grandes y conocidos de su categoría, para las descargas P2P.
LEER MAS: http://www.adslzone.net/2014/10/24/pirate-bay-ya-esconde-usuarios-de-descargas-p2p-tras-el-anonimato-de-una-vpn/
Leer más
| Noticia publicada 25 Octubre 2014, 01:38 am por wolfbcn |
Anciana bloquea señal WiFi y móvil con pintura valorada en 6.000 dólaresStefanie Russell, una anciana de 72 años, sufre un trastorno que le provoca náuseas y dolores de cabeza cuando está cerca de una señal WiFi o de telefonía móvil, algo que unido al desarrollo actual de ambas tecnologías no ha hecho más que complicar su día a día.
Esta especie de sensibilidad electromagnética que padece Stefanie la ha obligado a pintar su casa situada en un barrio de Reino Unido con cuatro capas de pintura especial anti-radiación, una medida que le ha supuesto un coste de 4.000 libras, unos 6.000 dólares-5.000 euros aproximadamente.
Con esas capas de pintura Russell consigue evitar que las señales WiFi y de telefonía móvil de sus vecinos penetren en su hogar y lleguen a hacerle daño.
Junto a esta medida la señora siempre va acompañada de un detector de señales inalámbricas para evitar zonas que puedan resultar peligrosas para su salud, tal y como podemos ver en la imagen que encabeza la noticia.
Este tipo de trastornos, identificados como , están experimentando un gran auge durante los últimos años y de hecho gozan de reconocimiento por parte de la Organización Mundial de la Salud, aunque para algunos es un tema que sigue generando controversia.
http://tecnologia.elpais.com/tecnologia/2014/10/24/actualidad/1414149387_515443.html
Leer más
| Noticia publicada 25 Octubre 2014, 01:36 am por wolfbcn |
Cómo migrar tus datos de iOS a Android en cuatro sencillos pasos Google ha seguido los pases de Apple y ha publicado una guía para migrar toda la información almacenada en un dispositivo con iOS a otro con Android. El pasado mes de septiembre, la compañía de Cupertino lanzó un órdago a Google con la publicación de una página de soporte que ofrecía a los usuarios de Android la posibilidad de cambiar de soporte en unos sencillos pasos.
A diferencia de las seis secciones que proponían los de la manzana, Google ha reducido los pasos a cuatro, divididos en fotos y música, emails y mensajes, contactos y aplicaciones.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-24/como-migrar-tus-datos-de-ios-a-android-en-cuatro-sencillos-pasos_408070/
Leer más
| Noticia publicada 25 Octubre 2014, 01:34 am por wolfbcn |
Los mayores timos del crowdfundingHacemos un repaso a los casos más peculiares de campañas crowdfunding que terminaron siendo un timo. Desde productos que resultaron inacabados a estafas montadas con el objetivo de conseguir dinero fácil, vemos ejemplos de los riesgos de apoyar una campaña de financiación colaborativa.
Los proyectos crowdfunding son aquellos que solicitan de los usuarios interesados en el producto o servicio planteado, el apoyo económico necesario para sacar adelante el desarrollo inicial ante la falta en muchos casos de la financiación necesaria obtenida por otros medios. Páginas como KickStarter o Indiegogo en el ámbito internacional, o portales nacionales como Lánzanos o Fromlab, son solo algunos ejemplos de estas plataformas de financiación colaborativa que sacan adelante proyectos tan variados como dispositivos electrónicos, producciones musicales o audiovisuales, y prácticamente cualquier cosa que tenga como origen una idea creativa a falta de una inyección económica.
LEER MAS: http://www.adslzone.net/2014/10/24/los-mayores-timos-del-crowdfunding/
Leer más
| Noticia publicada 24 Octubre 2014, 21:45 pm por wolfbcn |
La seguridad de Android 5.0 Lollipop complicaría el rooteo de terminalesEl nuevo sistema operativo de Google para dispositivos móviles marcará un punto de inflexión en el sector, gracias a la seguridad de Android 5.0 Lollipop y al salto a los 64 bits, pero todo esto podría venir acompañado de una consecuencia nada grata.
Según ChainFire, uno de los usuarios de mayor reconocimiento de XDA Developers y moderador senior de dicha web, Android 5.0 será mucho más difícil de rootear que otras versiones anteriores del pequeño androide, ya que el script necesario para garantizar el root del terminal no puede cargar en el momento del arranque desde init.d, sino que hay que forzarlo desde un contexto SELinux dedicado.
Este nuevo requisito complica las cosas pero según ChainFire puede llegar a ser todavía peor, ya que si las operadoras o fabricantes bloquean el bootloader (gestor de arranque) del terminal y no facilitan la herramienta necesaria para su desbloqueo tendremos un terminal “condenado” a mantenerse en su estado “de casa” para siempre.
Sí, la unión del bloqueo del gestor de arranque de Android unido a las medidas de seguridad que incluye Lollipop dejarían un terminal imposible de rootear, salvo que se encuentren bugs o errores aprovechables que permitan romper estas barreras.
http://www.muycomputer.com/2014/10/24/android-5-0-lollipop-rootear
Leer más
| Noticia publicada 24 Octubre 2014, 21:43 pm por wolfbcn |
Las cookies, el arma de los hackers para suplantar la identidad. Conoce cómo ...Aunque hace un tiempo que se introdujo en España la obligación de facilitar a los usuarios la información referente al uso que las páginas web que visitamos van a hacer de las cookies para tener en cuenta nuestras preferencias, muchos usuarios siguen siendo ajenos a los riesgos de seguridad pueden provocar.
Las cookies son paquetes de datos enviados por un servidor web que se guardan en nuestras sesiones de navegación, y que aportan información al explorador para que posteriormente sean recordadas nuestras preferencias, nuestros hábitos e incluso los datos de sesión. Las empresas, han encontrado en estos fragmentos de información al mejor aliado para transmitir al usuario ofertas y datos personalizados basados en los gustos y conductas a la hora de navegar en Internet. El problema que este hecho presenta es que se pueden producir algunas brechas de seguridad debido al uso que pueden hacer de las mismas, las personas o entidades ajenas a nosotros. Este tipo de cookies son conocidas como cookies de terceros y sus fines suelen ser meramente comerciales. El problema puede llegar al punto de realizarse un robo de identidad del usuario gracias a la información recabada de estos fragmentos datos.
Cabe hacer una distinción entre el tipo de cookies ya sean o bien de carácter permanente o temporales -limitándose a la sesión en curso-. En el segundo caso se eliminan tan pronto como cerremos la sesión del explorador, pero en cuanto a las permanentes, estas conservarán la información en el sistema para posteriores sesiones. Como comentamos el otro día, la acumulación de este tipo de cookies permanentes, junto con otros archivos temporales, puede causar que la...
Leer más
| Noticia publicada 24 Octubre 2014, 18:11 pm por wolfbcn |
Multitud de iPhone 6 Plus experimentan fallos y reiniciosPublicado el 24 de octubre de 2014 por Dani Burón
Si la polémica de #bendgate y el tamaño de la propia pantalla del iPhone 6 Plus no han sido ya suficiente castigo para el smartphone, ahora en los foros de Apple numerosos usuarios se quejan de problemas con el terminal.
Hasta ahora, los fallos de los iPhone 6 Plus se han justificado en problemas con versiones inestables de iOS 8, pero con la llegada de iOS 8.1 parece que el problema no estaría en el sistema operativo en sí, sino en propio smartphone.
Tras numerosas pesquisas, a través del foro se han ido delimitando las condiciones por la que el terminal sufría fallos de todo tipo, reinicios y has bucles de apagados y encendidos que, al no poder acceder a la batería, obligan a sus usuarios a llevarlos al servicio técnico para obtener un recambio.
Al parecer estos fallos se producen sobre todo con la versión de 128GB del iPhone 6 Plus, junto con una cantidad enorme de aplicaciones instaladas que llegue a más de 700. Si bien estas condiciones no son lo más normal entre los usuarios, el hecho de que haya ya bastantes quejas podría indicar que se trata de un fallo común en esas circunstancias.
Todavía Apple no ha dad explicaciones oficialmente sobre lo que está pasando con ese modelo de iPhone 6 Plus y puede que una actualización de iOS 8 consiga solucionarlo, pero mientras, aquellos que tengan este modelo y planeen instalar una gran cantidad de aplicaciones están avisados de que pueden encontrarse con problemas de estabilidad graves.
vINQulos
AppleInsider
Leer más
| Noticia publicada 24 Octubre 2014, 18:09 pm por wolfbcn |
Por qué resintonizar otra vez la TDT es un engorro, aunque tenga sentidoSábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.
Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.
LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido
Leer más
| Noticia publicada 24 Octubre 2014, 18:08 pm por wolfbcn |
Outlook Web App usada para ataques de phishing por un grupo de ciberespias Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.
Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.
Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.
“javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales”, explica Trend Micro en el informe.
Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Saf...
Leer más
| Noticia publicada 24 Octubre 2014, 14:09 pm por wolfbcn |
Malware capta datos de terminales punto de venta vía DNSG DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.
Diario TI 24/10/14 8:22:48
Según G DATA, ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.
G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.
Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.
«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los d...
Leer más
| Noticia publicada 24 Octubre 2014, 14:08 pm por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares