Titulares

Noticias

xx Ministro de Justicia de Alemania recomienda a Snowden regresar a EEUU ....

 En los próximos días se vence el plazo de asilo por un año concedido por Rusia al filtrador Edward Snowden. El gobierno de Alemania, país gravemente afectado por el espionaje de la NSA, reflexiona sobre el tema.

Diario TI 30/07/14 5:17:58

Durante casi un año, el filtrador Edward Snowden ha tenido asilo en Rusia. Su permiso de residencia se vence en unos pocos días. El Ministro de Justicia de Alemania, Heiko Maas, sólo ve una buena solución para Snowden. “Está comenzando la treintena y no querrá ser cazado por el resto de su vida en todo el mundo”, dijo Maas a medios de comunicación en Berlín el 29 de julio.

LEER MAS: http://diarioti.com/ministro-de-justicia-de-alemania-recomienda-a-snowden-regresar-a-estados-unidos-al-vencerse-su-asilo-en-rusia/82074


Leer más
Noticia publicada 30 Julio 2014, 18:48 pm por wolfbcn

xx Engañan a los usuarios de Facebook con un método para hackear cuentas que no ...

A lo largo de estos siete meses que ya han transcurrido de este año hemos podido ver una gran cantidad de scams en la red social Facebook. Sin embargo, los ciberdelincuentes han cambiado de técnica y ahora se está extendiendo un post en los tablones que insta a los usuarios a seguir unos pasos para hackear la cuenta de otros usuarios. Como es de suponer no funciona con otras cuentas pero el usuario sí hackea su propia cuenta sin saberlo.

Puede parecer un poco rebuscado, pero gracias a este mensaje que se está distribuyendo extendiendo como la espuma, los ciberdelincuentes se han hecho con el control de más de un millón de cuentas de usuarios de Facebook.

LEER MAS: http://www.redeszone.net/2014/07/30/enganan-los-usuarios-de-facebook-con-un-metodo-para-hackear-cuentas-que-funciona/


Leer más
Noticia publicada 30 Julio 2014, 14:03 pm por wolfbcn

xx Leak, desahógate enviando correos electrónicos completamente anónimos

Por si no había suficiente con Secret o cualquier otra aplicación para envíos de mensajes anónimos, ahora llega la posibilidad de enviar correos electrónicos de forma anónima: Leak nos permite hacer eso cómodamente y desde una web, sin complicaciones ni configuraciones complicadas para ocultar nuestra identidad.

Introducimos un correo de destino, pensamos si queremos decir que somos un amigo (o amigo de un amigo), compañero de trabajo, un familiar o simplemente "alguien"; escribimos un mensaje corto y listo. Podemos usarlo para intentar cautivar a alguien, confesar alguna cosa o como dice el propio nombre del servicio: filtrar datos al público para revelar algo importante a cierto grupo de personas.

LEER MAS: http://www.genbeta.com/web/leak-desahogate-enviando-correos-electronicos-completamente-anonimos


Leer más
Noticia publicada 30 Julio 2014, 14:01 pm por wolfbcn

xx Secuestradores de ordenadores: cómo combatirlos

Con una copia de seguridad actualizada del equipo se pueden evitar las pérdidas que podrían ocasionar los ransomware, virus que bloquean archivos y ordenadores

Al encender el ordenador nos encontramos con que antes del arranque aparece un mensaje de una desconocida empresa de seguridad que nos advierte de que nuestro aparato ha sido atacado por un programa malicioso y no puede encenderse, de modo que solo aplicando el programa que ellos proponen, podremos eliminar el virus y desbloquear el arranque del equipo. En realidad, la supuesta compañía es una tapadera de los ciberdelincuentes que nos han colado algún tipo de ransomware, un malware que cifra con un protocolo de alta seguridad nuestros archivos y programas y no nos da la clave de descifrado si no pagamos. Como se explica a continuación, esta es solo una estrategia de las muchas que aplican los secuestradores de ordenadores que es posible combatir con ciertas cautelas.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/07/30/220251.php


Leer más
Noticia publicada 30 Julio 2014, 13:59 pm por wolfbcn

xx La recuperación de datos, una de las tareas en las que más tiempo se gasta

Los departamentos de TI se esfuerzan por dar respuesta al Big Data sin olvidar la seguridad de la información.

Las medidas diseñadas para esta labor han provocado una sobrecarga de solicitudes de información de datos por parte de los empleados que requieren mucho tiempo de trabajo para los departamentos de TI, una tarea añadida para estos profesionales desbordados, según señala un nuevo estudio de la compañía de custodia y gestión de la información Iron Mountain.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/la-recuperacion-de-datos-una-de-las-tareas-en-las-que-mas-tiempo-se-gasta


Leer más
Noticia publicada 30 Julio 2014, 13:57 pm por wolfbcn

xx Aura electrónica podría ser la respuesta a las contraseñas olvidadas

Investigadores están desarrollando un dispositivo para la mano que puede recordar miles de formas de inicio de sesión y contraseñas.

La seguridad electrónica se ha convertido en un problema más para cientos de personas que buscan mantener sus sistemas y dispositivos seguros. De acuerdo al diario británico The Guardian, los expertos ya han encontrado una solución.

Frank Stajano es parte del equipo de seguridad en el laboratorio de informática de la Universidad de Cambridge. Según él, cada una de las personas tiene un aura electrónica, un campo que se extendería no más de 500  o 900 metros de distancia de los cuerpos y que podría ser generado de una manera similar a una red de señal inalámbrica -como el WiFi- sólo a través de una distancia muy corta.

Fundamentalmente, las señales generadas dentro del aura identificarían de forma exclusiva a su propietario y permitirían que sólo sus dispositivos electrónicos funcionaran cuando estén cerca de esa persona. Fuera del aura, nada funcionaría.

La solución sería un dispositivo para la mano -que Stajano llama "pico", por la memoria del filósofo italiano Giovanni Pico della Mirandola- podría interactuar automáticamente con los sitios web de los bancos, teatros, cines, y otros, recordando miles formas de inicio de sesión y contraseñas. El usuario sólo tiene que mantener el dispositivo frente a la pantalla para acceder a una de sus cuentas.

"Hoy las contraseñas son un desastre", dice Stajano a The Guardian. "Hay que recordar docenas de ellas y tienen que estar en diferentes casos e incluir números (…) y además hay que cambiarla cada dos meses", afirma.

El dispositivo cue...


Leer más
Noticia publicada 30 Julio 2014, 13:52 pm por wolfbcn

xx La comparativa de navegadores de julio 2014: Chrome, Firefox, IE y Opera

Internet Explorer, Chrome, Firefox, Opera: ¿Qué navegador ofrece el mejor rendimiento? Hemos probado cada uno utilizando diferentes metodologías con el objetivo de descubrir el más adecuado para satisfacer nuestras necesidades.

¿Qué sería de tu ordenador sin un navegador? Veinte años atrás, daría lo mismo. Hoy, probablemente no sabrías qué hacer. De hecho, tu navegador es tu puerta de acceso a Internet. Es una ventana al mundo desde tu mismo escritorio, el programa más importante de tu ordenador y el que te permite desarrollar la mayor parte de tus actividades en el PC.

LEER MAS: http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera


Leer más
Noticia publicada 30 Julio 2014, 13:51 pm por wolfbcn

xx SyncNet, un navegador web descentralizado que usa BitTorrent Sync

Muchos desarrolladores trabajan a diario por buscar nuevas tecnologías relacionadas con Internet con las que ofrecer un mejor servicio a los usuarios y revolucionar las conexiones tanto ganando más velocidad como ofreciendo un mejor servicio al navegar por la red. En este artículo vamos a hablar de SyncNet, un navegador web totalmente novedoso que podría cambiar Internet tal como lo conocemos hasta ahora.

SyncNet es un navegador web de código abierto que permite cambiar un poco el modo de navegar por Internet. Hasta ahora, cuando alguna vez vamos a visitar una determinada página web y el servidor está caído o bloqueado, la página web no carga y nos devuelve un error indicando que no se ha podido establecer la conexión con el servidor. Lo mismo ocurre con las descargas directas desde un único servidor.

LEER MAS: http://www.redeszone.net/2014/07/30/syncnet-un-navegador-web-descentralizado-que-usa-bittorrent-sync/


Leer más
Noticia publicada 30 Julio 2014, 13:48 pm por wolfbcn

xx JackPair, asegura la privacidad de tus conversaciones telefónicas como los ...

Si alguna vez hemos querido emular al agente 007 o simplemente necesitamos que nuestras conversaciones no sean presa fácil de oídos indiscretos, un nuevo proyecto de Kickstarter llamado JackPair nos permitirá hacerlo. Este dispositivo cifra la señal de voz de las conversaciones telefónicas.

Este aparato está diseñado para ser usado por cualquier persona y no requiere de ningún equipo adicional. Tan solo deberemos conectarlo entre los auriculares y el teléfono móvil a través de una clavija estándar de 3,5 milímetros. Una vez conectado, únicamente deberemos activar el dispositivo a través de un botón y automáticamente la señal de voz se cifrará. Las principales ventajas de este gadget es que funciona con cualquier smartphone que utilice este conector de audio estándar y para utilizarlo no será necesario ni realizar ninguna instalación, ni suscripción a un servicio externo, ni tan siquiera configurar una contraseña, ya que controlaremos la activación en todo momento de forma manual.  Además, se desarrollarían adaptadores para distintas clavijas, por lo que podría usarse en teléfonos fijos y ordenadores. El responsable de la idea es Jeffrey Chang que junto con otros tres ingenieros informáticos y de telecomunicaciones han formado AWIT team.

LEER MAS: http://www.adslzone.net/2014/07/30/jackpair-asegura-la-privacidad-de-tus-conversaciones-telefonicas-como-los-espias-de-las-peliculas/


Leer más
Noticia publicada 30 Julio 2014, 13:47 pm por wolfbcn

xx Decenas de aplicaciones de Android podrían ser vulnerables

Android es uno de los sistemas operativos para teléfonos móviles más utilizados del mercado. Se instala en una grandísima cantidad de dispositivos, aunque esto también está haciendo que, en ocasiones, le lluevan las críticas debido a su baja seguridad (la cual puede ser un verdadero problema) Y es que el hecho de que sea popular no significa que sea perfecto. Al contrario. En ocasiones es el objetivo de muchos atacantes, quienes buscan vulnerarlo.

Pasemos a otro aspecto: la privacidad, el cual es uno de los temas más calientes. Sin ir más lejos, tenemos que anunciar que decenas de aplicaciones de Android podrían ser vulnerables y, por lo tanto, nos expondrían a ataques informáticos. Un estudio elaborado por el grupo Codenomicon ha desvelado que muchos programas de Android serían vulnerables por el simple hecho de que sus desarrolladores han reutilizado código anterior o no los han dotado con la suficiente seguridad. El resultado ha sido que los fallos se han ido arrastrando, poniendo en peligro los datos de los usuarios.

LEER MAS
: http://www.genbeta.com/seguridad/decenas-de-aplicaciones-de-android-podrian-ser-vulnerables


Leer más
Noticia publicada 30 Julio 2014, 13:46 pm por wolfbcn

 

 

Conectado desde: 216.73.216.180