Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
“Your Amazon order”, un nuevo correo spam de Amazon
Empresa de seguridad retiene durante 3 años información sobre vulnerabilidad ...
Gods Will Be Watching es capaz de sacar lo peor del jugador
Las matemáticas hacen buenos a los «hackers»
Atacantes aprovechan vulnerabilidad de Elasticsearch para instalar bots DDoS ...
Las estafas telefónicas más populares, cómo reconocerlas y evitarlas
Crean un disco duro líquido capaz de almacenar 1TB en una cuchara
Los nuevos dominios de Internet: .WTF, .cool y .sexy
Disponibles las imágenes oficiales de Kubuntu con KDE Plasma 52798 2799 2800 2801 2802 2803 2804 2805 2806 2807
Noticias
“Your Amazon order”, un nuevo correo spam de AmazonResulta complicado no hablar una semana de un correo spam de Amazon que se esté distribuyendo entre los usuarios. Amazon es víctima de su éxito y es por este motivo por el que los ciberdelincuentes deciden hacer uso de la compañía para tratar hacer llegar a los equipos de los usuarios malware que permita robar los datos o controlar el equipo de forma remota.
Sobre el tipo de mensaje que se envía al usuario hay poco que decir, ya que siempre se utiliza el mismo formato. Se hace creer al usuario que se ha efectuado un pedido con la cuenta de Amazon de forma correcta y se invita a este a ver más detalles del pedido visualizando el archivo PDF que se encuentra adjunto. Al usuario se le muestra un número de pedido que pasa por auténtico, incluso el formato del correo es elaborado, algo que no siempre es así, siendo otras veces únicamente un texto plano sin ningún tipo de formato.
LEER MAS: http://www.redeszone.net/2014/07/29/amazon-order-un-nuevo-correo-spam-de-amazon/
Leer más
| Noticia publicada 29 Julio 2014, 21:25 pm por wolfbcn |
Empresa de seguridad retiene durante 3 años información sobre vulnerabilidad ...La empresa de seguridad informática Vupen Security se autodenomina "proveedor líder de capacidades cibernéticas defensivas y ofensivas, vulnerabilidades de días cero e investigación avanzada”. Sus clientes son las agencias estatales de seguridad.
Diario TI 29/07/14 11:03:45
Vupen Security nunca ha ocultado que el comercio de vulnerabilidades críticas en software es una parte sustancial y rentable en su modelo de negocios. Por el contrario, comenta abiertamente la información en su sitio web, donde recalca distinguirse de sus competidores, “que básicamente actúan como intermediarios, que compran vulnerabilidades detectadas por investigadores, para luego venderlas a sus clientes”. En el caso de Vupen, todos sus resultados provienen exclusivamente de esfuerzos de investigación internos, se indica en el sitio, agregando que aparte de detectar vulnerabilidades, la empresa ofrece soluciones de intrusión de grado gubernamental. La agencia de seguridad estadounidense, NSA, figuraría entre sus clientes.
LEER MAS: http://diarioti.com/empresa-de-seguridad-retiene-durante-3-anos-informacion-sobre-vulnerabilidad-critica-de-internet-explorer/82054
Leer más
| Noticia publicada 29 Julio 2014, 21:24 pm por wolfbcn |
Gods Will Be Watching es capaz de sacar lo peor del jugador¿Hasta que punto es lícito sacrificar la vida de una persona con el objetivo de salvar la de muchas otras? Este es el tipo de preguntas que planean constantemente sobre la mente del jugador mientras intenta superar cada uno de los niveles de Gods Will Be Watching. Este título, la última sensación dentro de la escena independiente, supone el debut del estudio valenciano Deconstructeam y está dando la vuelta al mundo haciendo que muchos olviden aquello de que los videojuegos son un simple entretenimiento.
Disponible desde hace unos días para PC, y con versiones para iOS y Android ya en desarrollo, Gods Will Be Watching no es una aventura gráfica al uso, sino un juego centrado en las conversaciones y la negociación a través del diálogo. Ambientado en un mundo de ciencia-ficción futurista, desde buen comienzo el jugador se ve arrastrado por una historia llena de situaciones límite donde hasta el más mínimo error se paga con un retorno a la pantalla de inicio.
LEER MAS: http://www.lavanguardia.com/tecnologia/videojuegos/pc/20140729/54412589470/gods-will-be-watching.html
Leer más
| Noticia publicada 29 Julio 2014, 21:23 pm por wolfbcn |
Las matemáticas hacen buenos a los «hackers» Yefim Zelmanov, Medalla Fields de Matemáticas, -el Nobel de esta disciplina- ha opinado este lunes que el robo de datos en grandes empresas se produce porque las personas que trabajan en esas corporaciones no entienden de matemáticas y sí saben de ellas los que sustraen esas informaciones, los 'hackers'.
Zelmanov ha asegurado que los «piratas» conocen «mejor» los métodos matemáticos que clarifican los datos que hay en los sistemas de grandes empresas o grupos bancarios, y aprovechan los «errores» de quienes los manejan y de «momentos extraordinarios» para lograr esa información.
LEER MAS: http://www.larazon.es/detalle_normal/noticias/7023527/sociedad+tecnologia/las-matematicas-hacen-buenos-a-los-hackers#.Ttt1DBHa9qVkCdE
Leer más
| Noticia publicada 29 Julio 2014, 18:07 pm por wolfbcn |
La pequeña, de 13 años, sufrió un gran susto después de que su «smartphone» se calcinara durante la media noche. Se investiga si la batería se trataba de una unidad de reemplazo no oficial
Nuevo caso de explosión de una batería. Una niña de 13 años que responde al nombre de Ariel Tolfree, residente en el estado de Texas (EE.UU.) se llevó el pasado fin de semana un gran susto después de que su teléfono móvil inteligente se incendiara debajo de la almohada cuando dormía en un cama.
El modelo en cuestión, un Galaxy S4 de Samsung, quedó derretido sobre su cama, según relata el la cadena «KDFV» perteneciente a Fox, quien recoge unas declaraciones del padre de la menor: «El plástico, el cristal. Ni siquiera se puede decir realmente que se trataba de un teléfono».
LEER MAS: http://www.abc.es/tecnologia/20140729/abci-samsung-galaxy-S4-explota-bateria-incendio-201407291000.html
Leer más
| Noticia publicada 29 Julio 2014, 18:06 pm por wolfbcn |
Atacantes aprovechan vulnerabilidad de Elasticsearch para instalar bots DDoS ...Desconocidos están explotando una vulnerabilidad en el software de búsqueda distribuida Elasticsearch para instalar malware de denegación de servicio en Amazon.
Diario TI 29/07/14 8:39:48
Elasticsearch es un servidor de búsquedas, de creciente popularidad. Ha sido desarrollado en Java, en modalidad de código abierto, y permite a las aplicaciones realizar búsquedas de texto completo en varios tipos de documentos.
LEER MAS: http://diarioti.com/atacantes-aprovechan-vulnerabilidad-de-elasticsearch-para-instalar-bots-ddos-en-la-nube-de-amazon/82038
Leer más
| Noticia publicada 29 Julio 2014, 18:04 pm por wolfbcn |
Las estafas telefónicas más populares, cómo reconocerlas y evitarlasLas estafas telefónicas siempre han existido, pero en los últimos años se están extendiendo de una forma preocupante dando como lugar a cientos e incluso miles de víctimas. Desde pequeñas cantidades hasta el total de nuestros ahorros nos pueden robar según los métodos que desarrollamos en esta publicación.
LEER MAS: http://www.adslzone.net/2014/07/29/las-estafas-telefonicas-mas-populares-como-reconocerlas-y-evitarlas/
Leer más
| Noticia publicada 29 Julio 2014, 18:03 pm por wolfbcn |
Crean un disco duro líquido capaz de almacenar 1TB en una cucharaUnos investigadores de las universidades de Nueva York y Michigan han creado un disco duro líquido capaz de ofrecer 1TB de almacenamiento. La sustancia líquida tan solo ocuparía el cuenco de una cuchara de postre.Se espera que en un futuro pueda desarrollarse a efectos prácticos.
Investigadores de las universidades de Michigan y Nueva York han logrado conseguir una capacidad de almacenamiento de 1TB desarrollando un disco duro líquido contenido en una cucharilla. Para ello, han empleado diversas técnicas de almacenamiento usando clústeres de nanopartículas que se encontrarían suspendidas en un elemento en estado líquido. Lo curioso del resultado es que mediante esta sustancia se podría desarrollar un disco duro que ofrezca una alta capacidad de almacenamiento en un espacio reducido, con lo que presenta interesantes posibilidades futuras. Según han informado, estos clústeres ofrecerían una mayor capacidad debido a su conexión a una esfera central y sobre la cual las esferas adoptarían distintas configuraciones proporcionando diferentes niveles de almacenamiento.
LEER MAS: http://www.adslzone.net/2014/07/29/crean-un-disco-duro-liquido-capaz-de-almacenar-1tb-en-una-cuchara/
Leer más
| Noticia publicada 29 Julio 2014, 18:02 pm por wolfbcn |
Los nuevos dominios de Internet: .WTF, .cool y .sexyMás de 300 nuevos dominios de internet han sido aprobados en el último año por la Corporación de Internet para la Asignación de Nombres y Números (ICANN).
Entre los nombres aprobados están .vodka, .cooking, .vegas y .WTF, que se suman los recientes .ninja y .guru. y .LGBT.
La ICANN además planea aprobar 1.000 nombres más de dominios en los próximos años. Según la entidad, esta decisión acabará con el monopolio de las .com, pues el universo de la WWW está hacinado, sobre todo por la multitud de direcciones que terminan en .com, una extensión creada en 1985 por el Departamento de Defensa de los Estados Unidos para cobijar a las páginas con fines comerciales.
Nada existía por fuera de ese universo y eso llevo a que los nombres fáciles de recordar se vendieran a precios exagerados. Candy.com se vendió por tres millones de dólares y Toys.com, por 5,1 millones. En un dato poco sorpresivo, Sex.com alcanzó los trece millones de dólares.
El proceso para crear un dominio nuevo empieza con la propuesta de un proveedor que pide permiso para comercializar un determinado dominio. Actualmente GoDaddy es la registradora de dominios más grande acreditada por la ICANN. Desde 2012, cuando abrió nuevas inscripciones, el organismo ha recibido casi 2.000 aplicaciones. Registrar su nombre de pila con el dominio .ninja o .cool podría costar 25 dólares al año.
http://www.noticiasdot.com/wp2/2014/07/29/los-nuevos-dominios-de-internet-wtf-cool-y-sexy/
Leer más
| Noticia publicada 29 Julio 2014, 14:04 pm por wolfbcn |
Disponibles las imágenes oficiales de Kubuntu con KDE Plasma 5Plasma 5, la nueva generación del entorno de escritorio del proyecto KDE se publicó oficialmente el pasado día 15 de julio, tras haber sido presentado en sociedad una semana antes la versión estable de KDE Frameworks 5, el conjunto de bibliotecas en el que se apoya el entorno de escritorio y sus componentes.
LEER MAS: http://www.genbeta.com/linux/disponibles-las-imagenes-oficiales-de-kubuntu-con-kde-plasma-5
Leer más
| Noticia publicada 29 Julio 2014, 14:02 pm por wolfbcn |
|
Conectado desde: 216.73.216.180
|
Titulares