Titulares

Noticias

xx Las cookies, el arma de los hackers para suplantar la identidad. Conoce cómo ...

Aunque hace un tiempo que se introdujo en España la obligación de facilitar a los usuarios la información referente al uso que las páginas web que visitamos van a hacer de las cookies para tener en cuenta nuestras preferencias, muchos usuarios siguen siendo ajenos a los riesgos de seguridad pueden provocar.

Las cookies son paquetes de datos enviados por un servidor web que se guardan en nuestras sesiones de navegación, y que aportan información al explorador para que posteriormente sean recordadas nuestras preferencias, nuestros hábitos e incluso los datos de sesión. Las empresas, han encontrado en estos fragmentos de información al mejor aliado para transmitir al usuario ofertas y datos personalizados basados en los gustos y conductas a la hora de navegar en Internet. El problema que este hecho presenta es que se pueden producir algunas brechas de seguridad debido al uso que pueden hacer de las mismas, las personas o entidades ajenas a nosotros. Este tipo de cookies son conocidas como cookies de terceros y sus fines suelen ser meramente comerciales. El problema puede llegar al punto de realizarse un robo de identidad del usuario gracias a la información recabada de estos fragmentos datos.

Cabe hacer una distinción entre el tipo de cookies ya sean o bien de carácter permanente o temporales -limitándose a la sesión en curso-. En el segundo caso se eliminan tan pronto como cerremos la sesión del explorador, pero en cuanto a las permanentes, estas conservarán la información en el sistema para posteriores sesiones. Como comentamos el otro día, la acumulación de este tipo de cookies permanentes, junto con otros archivos temporales, puede causar que la...


Leer más
Noticia publicada 24 Octubre 2014, 18:11 pm por wolfbcn

xx Multitud de iPhone 6 Plus experimentan fallos y reinicios

Publicado el 24 de octubre de 2014 por Dani Burón   

Si la polémica de #bendgate y el tamaño de la propia pantalla del iPhone 6 Plus no han sido ya suficiente castigo para el smartphone, ahora en los foros de Apple numerosos usuarios se quejan de problemas con el terminal.

Hasta ahora, los fallos de los iPhone 6 Plus se han justificado en problemas con versiones inestables de iOS 8, pero con la llegada de iOS 8.1 parece que el problema no estaría en el sistema operativo en sí, sino en propio smartphone.

Tras numerosas pesquisas, a través del foro se han ido delimitando las condiciones por la que el terminal sufría fallos de todo tipo, reinicios y has bucles de apagados y encendidos que, al no poder acceder a la batería, obligan a sus usuarios a llevarlos al servicio técnico para obtener un recambio.

Al parecer estos fallos se producen sobre todo con la versión de 128GB del iPhone 6 Plus, junto con una cantidad enorme de aplicaciones instaladas que llegue a más de 700. Si bien estas condiciones no son lo más normal entre los usuarios, el hecho de que haya ya bastantes quejas podría indicar que se trata de un fallo común en esas circunstancias.

Todavía Apple no ha dad explicaciones oficialmente sobre lo que está pasando con ese modelo de iPhone 6 Plus y puede que una actualización de iOS 8 consiga solucionarlo, pero mientras, aquellos que tengan este modelo y planeen instalar una gran cantidad de aplicaciones están avisados de que pueden encontrarse con problemas de estabilidad graves.

vINQulos

AppleInsider


Leer más
Noticia publicada 24 Octubre 2014, 18:09 pm por wolfbcn

xx Por qué resintonizar otra vez la TDT es un engorro, aunque tenga sentido

Sábado. Te levantas, enciendes la tele, te pones a desayunar y piensas: "hoy va a ser un gran día". Pero luego caes de repente en que mañana es el día para preparar todo de cara a dos acontecimientos que ocurrirán el domingo 26 de octubre y que requieren de tu acción inmediata.

Empezamos con la buena noticia: el domingo, cuando te levantes a las, pongamos, nueve de la mañana, en realidad serán las 8 y habrás ganado una preciosa hora de domingo. La mala noticia es que esa hora la vas a tener que emplear en resintonizar tu televisor o aparatos de TDT. Sí, es un engorro, pero hay que hacerlo y te explicamos por qué.

LEER MAS: http://www.xataka.com/televisores/por-que-resintonizar-otra-vez-la-tdt-es-un-engorro-aunque-tenga-sentido


Leer más
Noticia publicada 24 Octubre 2014, 18:08 pm por wolfbcn

xx Outlook Web App usada para ataques de phishing por un grupo de ciberespias

Un grupo de ciberespionaje ha usado técnicas avanzadas de spear-phishing para robar las credenciales de empleados de embajadas, agencias militares, contratistas de defensa y medios de comunicación que usaban la aplicación Outlook Web de Office 365, según Trend Micro.

Los atacantes habrían estado actuando desde 2007, al menos, según las investigaciones publicadas por Trend Micro bajo el nombre de Operation Pawn Storm. Los delincuentes usaron distintas técnicas para comprometer a sus objetivos a lo largo de esos años, incluyendo mails de phishing con adjuntos falsos de Microsoft Office que instalaban un malware llamado SEDNIT o Sofacy, o exploits selectivos injectados en websites. Usaron particularmente el phishing para atacar a organizaciones que usan Outlook Web App (OWA), que forma parte de Microsoft's Office 365 service.

Para cada ataque de phishing el grupo creaba dos dominios falsos, uno muy parecido a una web conocida por las víctimas y otro similar al dominio utilizado por la organización para implementación de Outlook Web App. Los atacantes creaban emails phishing con links al site falso donde alojaban código Java Script no malicioso con el doble objetivo de abrir el sitio legitimo real en una pestaña y redirigir la abierta en el navegador Outlook Web App a una página de phishing.

“javascript lo haría aparecer al mismo tiempo que la sesión Outlook Web App finalizaba, engañándoles para que volvieran a pmeter sus credenciales”, explica Trend Micro en el informe.

 Esta técnica no explotaba ninguna vulnerabilidad y funcionaba con cualquier navegador común, incluyendo Internet Explorer, Mozilla Firefox, Google Chrome y Saf...


Leer más
Noticia publicada 24 Octubre 2014, 14:09 pm por wolfbcn

xx Malware capta datos de terminales punto de venta vía DNS

G DATA SecurityLabs ha descubierto una nueva variante del malware FrameworkPoS, especializado en el robo de datos de tarjetas bancarias.

Diario TI 24/10/14 8:22:48
Según G DATA,  ya han sido más de 1.000 empresas en Estados Unidos las infectadas por un malware capaz de leer los datos de los terminales punto de venta o TPVs. Solo entre abril y septiembre de este año, la cadena norteamericana The Home Depot sufrió el robo de datos de más de 56 millones de tarjetas de crédito y débito de sus clientes.

G DATA SecurityLabs ha descubierto y analizado una nueva variante de este malware, alias FrameworkPOS, cuya característica más singular es que es capaz de capturar los datos de las tarjetas bancarias a través de peticiones DNS (domain name system). La amenaza se puede propagar a través de PC o servidores conectados en red o de forma externa mediante dispositivos de almacenaje USB.

Los expertos en seguridad de G DATA recomiendan a aquellas empresas que usen sistemas TPVs y que sospechen haber sido afectadas que utilicen DNS pasivas para observar el tráfico de datos. Correctamente configuradas estas DNS pasivas emiten una advertencia en caso de comportamientos sospechosos o inhabituales. Igualmente importante es que el tráfico de datos desde el terminal de pagos debe estar claramente identificado, simplemente para evitar que los datos e reenvíen a servidores ajenos.

«El análisis que ofrecemos es perfecto para permite comprobar cómo trabajan hoy en día los cibercriminales», afirma Ralf Benzmüller, responsable del laboratorio de la multinacional alemana. «La variante descubierta ha sido significativamente rediseñada para enviar los d...


Leer más
Noticia publicada 24 Octubre 2014, 14:08 pm por wolfbcn

xx Cómo conseguir una invitación para Inbox de Google

Descubre cómo puedes conseguir una invitación para usar Inbox de Google, el nuevo servicio para administrar tus correos, recordatorios y eventos de Gmail.

Inbox es el nuevo servicio de Google que administra y organiza tus bandejas de entrada de para hacerlas más eficientes. El único ‘problema’ que este tiene, es que solo puede usarse si se tiene una invitación.

A continuación te explico cómo conseguir una invitación para usar este nuevo complemento de Gmail:

•La forma más rápida es pedírsela a un amigo que ya tenga acceso al servicio. La gente que ya usa Inbox puede repartir hasta cinco invitaciones y si recibes tú una de estas podrás hacer lo mismo.
•Envía un correo al equipo de Google. Lo único que necesitas es escribir una solicitud a inbox.google.com, el equipo de Mountain View se ha comprometido a añadir nuevos miembros cada semana.

Cuando tengas la invitación obtendrás acceso a la web de Inbox y podrás descargarte la aplicación para smartphones con Android y iOS.

http://www.noticiasdot.com/wp2/2014/10/24/cmo-conseguir-una-invitacin-para-inbox-de-google/


Leer más
Noticia publicada 24 Octubre 2014, 02:12 am por wolfbcn

xx Requisitos de Assassin’s Creed Unity para PC, una locura

Tras ver lo que hizo Ubisoft con Watch Dogs, los enormes requisitos que anunció Bethesda a bombo y platillo para The Evil Within, cuya optimización final ha sido terrible en PC, y el culebrón de los 30 FPS en Assassin’s Creed Unity para consolas uno no puede evitar lanzarse una pregunta, ¿qué es lo que está pasando?

Sí, sé que más de uno de vosotros se habrá hecho la misma pregunta, y el caso es que después de ver los posibles requisitos de Assassin’s Creed Unity para PC no podemos hacer otra cosa que llevarnos directamente las manos a la cabeza.

Antes de seguir hablando echemos un vistazo a dichos requisitos, que han sido publicados por IntraGames, la compañía encargada de publicar en Corea del Sur los juegos de Ubisoft.

Requisitos mínimos:

•Windows 7 SP1 de 64 bits.
•Intel Core i5 2500K o AMD FX-8350.
•6 GB de RAM.
•Tarjeta gráfica GTX 680 o Radeon HD 7970 con 2 GB de VRAM.
•50 GB de HDD.

Requisitos recomendados:

•Windows 8.1 de 64 bits.
•Intel Core i7-3770 o AMD FX-8350.
•8 GB de RAM.
•Tarjeta gráfica GTX 780 o Radeon R9 290X con 3 GB de VRAM.

Sí, son un auténtico despropósito y en caso de confirmarse oficialmente sugieren dos posibilidades, o Ubisoft ha inflado los requisitos del juego exageradamente con fines que no llegamos a entender o el juego no se ha trasladado bien al PC, algo que tampoco tiene mucho sentido ya que las consolas de nueva generación utilizan arquitecturas x86 y gráficas Radeon de AMD.

Debemos tener en cuenta que también puede ocurrir una mezcla de ambas, juego mal optimizado con requisitos inflados, lo que por ...


Leer más
Noticia publicada 24 Octubre 2014, 02:11 am por wolfbcn

thumbdown El FBI pide apoyo legislativo para instalar puerta trasera en Android e iOS

El organismo policial solicita al Congreso estadounidense facultades que le permitan reducir la seguridad móvil. El objetivo es combatir la delincuencia y el terrorismo.

Diario TI 23/10/14 11:04:44

El organismo policial solicita al Congreso estadounidense facultades que le permitan disminuir la seguridad móvil mediante la instalación de puertas traseras en Android e iOS. El objetivo es combatir la delincuencia y el terrorismo.

Los teléfonos móviles cifrados se han convertido en un problema para la policía federal estadounidense, debido a que dificultan sobremanera su trabajo.

Desde el 2011, Android ha incorporado la posibilidad de cifrar los datos a nivel de dispositivo. Sin embargo, la función sólo fue activada como estándar en junio de este año con Android 5,0 “Lollipop”. Paralelamente, Apple incorporó funcionalidad de seguridad equivalente en iPhone y iPad mediante el nuevo sistema operativo iOS 8.

Estas herramientas de seguridad impiden que desconocidos puedan leer los contenidos del teléfono en caso que el usuario lo extravíe. Sin embargo, coloca a Apple y al Google en una situación en que es imposible acceder a los contenidos del aparato, incluso contando con una orden judicial.

Recientemente, el director del FBI, James Comey, se refirió al tema en un programa de televisión, donde incluso declaró que “Apple y Google colocan a sus usuarios por encima de la ley”. Comey señaló que la nueva funcionalidad de cifrado dificulta el trabajo de su organismo para combatir la delincuencia y el terrorismo. El director del FBI agregó que las conversaciones con Apple y Google no han conducido a los resultados...


Leer más
Noticia publicada 23 Octubre 2014, 21:44 pm por wolfbcn

xx Detenido un hombre en Zaragoza por acoso sexual a dos niñas murcianas a ....

Un hombre de 33 años ha sido detenido en Zaragoza por agentes de la Policía Nacional acusado de acosar a dos niñas de 10 años, residentes en Murcia, con las que presuntamente contactó a través de un chat y a las que presionó para que le enviasen fotografías de contenido sexual.

Las denuncias de las madres de las víctimas han permitido su arresto, según fuentes de la Policía Nacional.

Las investigaciones se iniciaron en Murcia el pasado mes de enero tras la denuncia de estas madres que manifestaban que sus hijas, habían contactado a través de un chat de una aplicación para dispositivos móviles con un varón adulto y que las conversaciones eran con alto contenido sexual.

Además, según la misma versión, las menores habían llegado a ser presionadas por esta persona para que le enviasen fotografías de índole sexual.

Con esta información los investigadores procedieron a su detención de este hombre, el miércoles, y requisaron los equipos informáticos que tenía en su poder. Dichas fuentes han afirmado que los agentes policiales comprobaron la veracidad y existencia de las citadas conversaciones de tono "altamente sexual" con las dos niñas en estos equipos.

La investigación ha sido desarrollada por agentes del Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Aragón, en colaboración con el Grupo de Delitos Tecnológicos de la Jefatura Superior de Policía de Murcia. Dichas fuentes han recomendado que los mayores tutelen a sus hijos cuando navegan por Internet.

http://www.20minutos.es/noticia/2275259/0/detenido/acoso-ninas/chat/


Leer más
Noticia publicada 23 Octubre 2014, 21:43 pm por wolfbcn

xx Ya es posible implantarse uno mismo un chip NFC

 Publicado el 23 de octubre de 2014 por Dani Burón   

Ahora que la tecnología NFC ha sido también adoptada por Apple y sus iProductos, el interés por este sistema de comunicación inalámbrico ha crecido tanto que incluso ya existen kits para implantarse chips en la piel.

No es la primera vez que vemos a personas implantarse diferentes tipos de chips en la piel, pero quizás en los últimos tiempos lo más normal era ver “grinders” colocándose imanes en el interior de sus dedos.

Robert Nelson ha probado algo mucho menos invasivo y doloroso, y probablemente más útil aunque sin aportar esa especie de “sexto” sentido del que hablan aquellos con imanes en los dedos.

La opción de Nelson ha sido adquirir un kit de implante NFC por tan sólo 100 dólares, concretamente el chip 13.56MHz NTAG216 RFID con soporte para NFC. El kit viene con una aguja en el que el chip, de 12 x 2 mm, va en el interior con todo esterilizado y biocompatible, aunque sin contar con ningún certificado oficial que lo confirme.

Teóricamente uno mismo puede implantarse el chip donde quiera, aunque en este caso ha acudido a un profesional del tatuaje, acostumbrado a estas prácticas, y se lo ha insertado en su mano. Gracias al chip NFC, es capaz de desbloquear su móvil con solo sujetarlo en su mano, pero su plan es hacer una serie de reformas que permitan que puedan abrir la puerta de su casa, de su coche o de su garaje con sólo pasar su mano por la cerradura.

Si bien desde The Inquirer no os recomendamos implantaros nada por vuestra cuenta y no nos hacemos responsables si cometéis una locura, tenéis más información en el enlace.

vINQulos

Leer más
Noticia publicada 23 Octubre 2014, 21:41 pm por wolfbcn

 

 

Conectado desde: 216.73.216.10