Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Aura electrónica podría ser la respuesta a las contraseñas olvidadas
La comparativa de navegadores de julio 2014: Chrome, Firefox, IE y Opera
SyncNet, un navegador web descentralizado que usa BitTorrent Sync
JackPair, asegura la privacidad de tus conversaciones telefónicas como los ...
Decenas de aplicaciones de Android podrían ser vulnerables
Detenidos los dos autores de un fraude telefónico relacionado con el casting ...
Comienza la guerra contra el navegador anónimo Tor
Las cuatro caras de la libertad digital: F-Secure presenta un manifiesto para...
Cómo visitar los perfiles de LinkedIn de forma anónima
"Tengo fotos tuyas desnuda y las voy a subir a internet" 2797 2798 2799 2800 2801 2802 2803 2804 2805 2806
Noticias
Aura electrónica podría ser la respuesta a las contraseñas olvidadasInvestigadores están desarrollando un dispositivo para la mano que puede recordar miles de formas de inicio de sesión y contraseñas.
La seguridad electrónica se ha convertido en un problema más para cientos de personas que buscan mantener sus sistemas y dispositivos seguros. De acuerdo al diario británico The Guardian, los expertos ya han encontrado una solución.
Frank Stajano es parte del equipo de seguridad en el laboratorio de informática de la Universidad de Cambridge. Según él, cada una de las personas tiene un aura electrónica, un campo que se extendería no más de 500 o 900 metros de distancia de los cuerpos y que podría ser generado de una manera similar a una red de señal inalámbrica -como el WiFi- sólo a través de una distancia muy corta.
Fundamentalmente, las señales generadas dentro del aura identificarían de forma exclusiva a su propietario y permitirían que sólo sus dispositivos electrónicos funcionaran cuando estén cerca de esa persona. Fuera del aura, nada funcionaría.
La solución sería un dispositivo para la mano -que Stajano llama "pico", por la memoria del filósofo italiano Giovanni Pico della Mirandola- podría interactuar automáticamente con los sitios web de los bancos, teatros, cines, y otros, recordando miles formas de inicio de sesión y contraseñas. El usuario sólo tiene que mantener el dispositivo frente a la pantalla para acceder a una de sus cuentas.
"Hoy las contraseñas son un desastre", dice Stajano a The Guardian. "Hay que recordar docenas de ellas y tienen que estar en diferentes casos e incluir números (…) y además hay que cambiarla cada dos meses", afirma.
El dispositivo cue...
Leer más
| Noticia publicada 30 Julio 2014, 13:52 pm por wolfbcn |
La comparativa de navegadores de julio 2014: Chrome, Firefox, IE y OperaInternet Explorer, Chrome, Firefox, Opera: ¿Qué navegador ofrece el mejor rendimiento? Hemos probado cada uno utilizando diferentes metodologías con el objetivo de descubrir el más adecuado para satisfacer nuestras necesidades.
¿Qué sería de tu ordenador sin un navegador? Veinte años atrás, daría lo mismo. Hoy, probablemente no sabrías qué hacer. De hecho, tu navegador es tu puerta de acceso a Internet. Es una ventana al mundo desde tu mismo escritorio, el programa más importante de tu ordenador y el que te permite desarrollar la mayor parte de tus actividades en el PC.
LEER MAS: http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera
Leer más
| Noticia publicada 30 Julio 2014, 13:51 pm por wolfbcn |
SyncNet, un navegador web descentralizado que usa BitTorrent SyncMuchos desarrolladores trabajan a diario por buscar nuevas tecnologías relacionadas con Internet con las que ofrecer un mejor servicio a los usuarios y revolucionar las conexiones tanto ganando más velocidad como ofreciendo un mejor servicio al navegar por la red. En este artículo vamos a hablar de SyncNet, un navegador web totalmente novedoso que podría cambiar Internet tal como lo conocemos hasta ahora.
SyncNet es un navegador web de código abierto que permite cambiar un poco el modo de navegar por Internet. Hasta ahora, cuando alguna vez vamos a visitar una determinada página web y el servidor está caído o bloqueado, la página web no carga y nos devuelve un error indicando que no se ha podido establecer la conexión con el servidor. Lo mismo ocurre con las descargas directas desde un único servidor.
LEER MAS: http://www.redeszone.net/2014/07/30/syncnet-un-navegador-web-descentralizado-que-usa-bittorrent-sync/
Leer más
| Noticia publicada 30 Julio 2014, 13:48 pm por wolfbcn |
JackPair, asegura la privacidad de tus conversaciones telefónicas como los ...Si alguna vez hemos querido emular al agente 007 o simplemente necesitamos que nuestras conversaciones no sean presa fácil de oídos indiscretos, un nuevo proyecto de Kickstarter llamado JackPair nos permitirá hacerlo. Este dispositivo cifra la señal de voz de las conversaciones telefónicas.
Este aparato está diseñado para ser usado por cualquier persona y no requiere de ningún equipo adicional. Tan solo deberemos conectarlo entre los auriculares y el teléfono móvil a través de una clavija estándar de 3,5 milímetros. Una vez conectado, únicamente deberemos activar el dispositivo a través de un botón y automáticamente la señal de voz se cifrará. Las principales ventajas de este gadget es que funciona con cualquier smartphone que utilice este conector de audio estándar y para utilizarlo no será necesario ni realizar ninguna instalación, ni suscripción a un servicio externo, ni tan siquiera configurar una contraseña, ya que controlaremos la activación en todo momento de forma manual. Además, se desarrollarían adaptadores para distintas clavijas, por lo que podría usarse en teléfonos fijos y ordenadores. El responsable de la idea es Jeffrey Chang que junto con otros tres ingenieros informáticos y de telecomunicaciones han formado AWIT team.
LEER MAS: http://www.adslzone.net/2014/07/30/jackpair-asegura-la-privacidad-de-tus-conversaciones-telefonicas-como-los-espias-de-las-peliculas/
Leer más
| Noticia publicada 30 Julio 2014, 13:47 pm por wolfbcn |
Decenas de aplicaciones de Android podrían ser vulnerablesAndroid es uno de los sistemas operativos para teléfonos móviles más utilizados del mercado. Se instala en una grandísima cantidad de dispositivos, aunque esto también está haciendo que, en ocasiones, le lluevan las críticas debido a su baja seguridad (la cual puede ser un verdadero problema) Y es que el hecho de que sea popular no significa que sea perfecto. Al contrario. En ocasiones es el objetivo de muchos atacantes, quienes buscan vulnerarlo.
Pasemos a otro aspecto: la privacidad, el cual es uno de los temas más calientes. Sin ir más lejos, tenemos que anunciar que decenas de aplicaciones de Android podrían ser vulnerables y, por lo tanto, nos expondrían a ataques informáticos. Un estudio elaborado por el grupo Codenomicon ha desvelado que muchos programas de Android serían vulnerables por el simple hecho de que sus desarrolladores han reutilizado código anterior o no los han dotado con la suficiente seguridad. El resultado ha sido que los fallos se han ido arrastrando, poniendo en peligro los datos de los usuarios.
LEER MAS: http://www.genbeta.com/seguridad/decenas-de-aplicaciones-de-android-podrian-ser-vulnerables
Leer más
| Noticia publicada 30 Julio 2014, 13:46 pm por wolfbcn |
Detenidos los dos autores de un fraude telefónico relacionado con el casting ...Agentes de la Policía Nacional han detenido a los dos autores de un fraude telefónico que usaba como gancho el casting de la conocida serie Juego de Tronos. Los arrestados habían creado una página web con la misma estética y fondos de la serie, www.castingjuegodetronos.com, desde la que se publicitaba el teléfono fraudulento 11858 para poder participar en la selección de personal. Ante el éxito de esta serie y la próxima grabación de capítulos de la quinta temporada en la ciudad de Sevilla, el número de llamadas recibidas por interesados en este teléfono de tarificación adicional fue muy elevado. Se estima que el fraude total podría superar los 100.000 euros.
Las dos personas detenidas en Ibiza son los apoderados mancomunados de la sociedad que publicitada el teléfono fraudulento. Además, se ha imputado a los dos administradores de otras dos empresas vinculadas con la titularidad del teléfono de tarificación adicional. Los implicados formaban una estructura con tres niveles en la que todas las mercantiles involucradas se lucraban de los beneficios obtenidos por las llamadas.
LEER MAS: http://www.elmundo.es/andalucia/2014/07/30/53d89cb5e2704e21488b4572.html
Relacionado: https://foro.elhacker.net/noticias/un_fraude_telefonico_que_aprovecha_el_exito_de_juego_de_tronos-t418082.0.html
Leer más
| Noticia publicada 30 Julio 2014, 13:43 pm por wolfbcn |
Comienza la guerra contra el navegador anónimo Tor Edward Snowden dijo de esta red que, "cuando de proteger la privacidad se trata, es una de mis herramientas favoritas". La utilizan desde disidentes políticos hasta víctimas de violencia doméstica. Y la propia Agencia de Seguridad Nacional (NSA) de EEUU aseguró en un documento confidencial publicado el año pasado por el periódico The Guardian que en el terreno de la seguridad virtual "es el rey" y no tiene "rivales por el trono".
The Onion Router (Tor) es una red de comunicaciones que pone el énfasis en el anonimato de sus usuarios. El programa, que puede descargarse en el sitio web de Tor Project (www.torproject.org), distribuye los datos del usuario a través de varios servidores, lo que hace muy complicado rastrear quién eres o dónde estás. Tor, además, elimina también las conocidas como "huellas digitales", de forma que no se puede seguir la historia virtual de quienes la utilizan.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-29/comienza-la-guerra-contra-el-navegador-anonimo-tor_168906/
Leer más
| Noticia publicada 30 Julio 2014, 02:32 am por wolfbcn |
Las cuatro caras de la libertad digital: F-Secure presenta un manifiesto para...La libertad digital está siendo atacada, asegura F-Secure al presentar un manifiesto para impulsar la libertad digital y promover el respeto por la privacidad en la red.
Diario TI 29/07/14 16:55:00
La libertad digital está siendo atacada. Sin embargo, aquellas personas que estén interesadas en hacer valer sus derechos en el mundo online, pueden hacer algo al respecto de la mano de Mikko Hyppönen, Director de Investigaciones de F-Secure y David Hasselhoff, Embajador de F-Secure Freedome.
LEER MAS: http://diarioti.com/las-cuatro-caras-de-la-libertad-digital-f-secure-presenta-un-manifiesto-para-impulsar-la-libertad-digital/81786
Leer más
| Noticia publicada 30 Julio 2014, 02:30 am por wolfbcn |
Cómo visitar los perfiles de LinkedIn de forma anónimaUna de las opciones más destacadas de LinkedIn es la que permite saber “¿Quién ha visto tu perfil?”. La red social profesional, que cuenta con más de 300 millones de usuarios, envía un correo electrónico cada semana, aproximadamente, con el número de visitantes recientes; unos datos que también muestra en la página principal del perfil, junto con la estadística del número de búsquedas. Si bien es una función realmente útil para saber quién muestra interés por una cuenta, a veces el usuario prefiere pasar desapercibido a la hora de consultar la biografía profesional de otra persona.
Para ello, la plataforma ofrece la posibilidad de configurar el anonimato. El usuario debe “revisar” la “Privacidad y configuración” de la cuenta –opción que encontrará colocando el cursor encima de la fotografía de perfil, arriba a la derecha–. Tras ser preguntado por la contraseña, debe cliclar en la opción “Selecciona qué información pueden ver otros usuarios cuando visitas su perfil”.
LEER MAS: http://www.lavanguardia.com/tecnologia/trucos/20140729/54413322964/como-visitar-perfiles-linkedin-anonima.html
Leer más
| Noticia publicada 30 Julio 2014, 02:26 am por wolfbcn |
"Tengo fotos tuyas desnuda y las voy a subir a internet" El día había sido agotador para esta joven y despatarrarse en el sofá parecía en ese momento la mejor opción sin lugar a dudas. Sin embargo, al llegar al domicilio vio de pronto que algo había ido mal: la puerta estaba mal cerrada y tras franquearla con cautela se dio de bruces con la cruda realidad. Habían entrado a robar a su casa y todo estaba manga por hombro.
En el inventario de objetos que faltaban, solicitado por la policía y necesario para la reclamación en el seguro, nuestra protagonista se dio rápidamente cuenta de que ahí faltaba su preciado portátil. “Qué faena, el ordenador”, pensó en voz alta mientras repasaba mentalmente la documentación que perdería y, sobre todo, el coste de sustitución del mismo, que la cosa no estaba para muchas alegrías. Pasaron los días y las semanas, y el robo pasó de ser un susto considerable a una anécdota que todavía entretenía a sus amistades. Y sin embargo, todo se torció de forma inesperada al recibir un inquietante correo electrónico.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-07-29/tengo-fotos-tuyas-desnuda-y-las-voy-a-subir-a-internet_169239/
Leer más
| Noticia publicada 30 Julio 2014, 02:22 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares