Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Aumentan los acuerdos prenupciales que prohíben compartir fotos vergonzosas ...
Cadena perpetua para los hackers en Reino Unido
Un malware Android secuestra las imágenes, documentos y vídeos de la tarjeta....
Nuevos fallos de seguridad graves en OpenSSL permiten hacer ataques Man In ...
Los peligros de los globos de Project Loom de Google
¿Por qué se pierden amigos en Facebook?
Detenido por avisar de radares de tráfico a través de WhatsApp
Los “adictos a las noticias” son el gran objetivo
Las aplicaciones empresariales, principal vehículo de ataques
Reset The Net, un movimiento en contra de los espionajes en la red2889 2890 2891 2892 2893 2894 2895 2896 2897 2898
Noticias
Aumentan los acuerdos prenupciales que prohíben compartir fotos vergonzosas ...Las tecnologías, móviles inteligentes y la gran oferta de redes sociales están cambiando más aspectos de la vida de los que se cree. Así lo han podido comprobar varios abogados matrimoniales quienes en los últimes meses han visto un aumento en las «claúsulas de redes sociales» en los acuerdos prenupciales que gestionan.
ABC News ha dado con el tema y publica que las implicaciones se estas cláusulas pueden ser importantes en los tiempos que corren. «Esto relativamente nuevo», dice a ABC News, Ann-Margaret Carrozza, abogada de Nueva York.
Carroza ha estado haciendo acuerdos prenupciales desde hace más de diez año y ha notado que en los últimos meses muchas parejas han estado interesadas en incluir la cláusula de redes sociales. En los últimos dos meses, una tercera parte de sus clientes han pedido firmar cuestiones relacionadas a estas publicaciones.
La típica cláusula de redes sociales, relata ABC News, señala que las parejas no pueden publicar fotos de sus compañeros desnudos. pero no sólo esto, sino que también se prohíben fotografías vergonzosas, o aquellas publicaciones que puedan resultar «dolorosas» o que tengan malas consecuencias profesionales.
Los clientes de Carroza no escogen una sola red social como Facebook o Instagram, sino que dejan abierto el abanico. «Es un gran problema porque todos sabemos que estas cosas, una vez que está ahí fuera, no se puede eliminar. Puede ser humillante. Puede ser doloroso. No se trata de una broma, y se espera que esta cláusula sea algo mucho más importante que otros contratos», ha dicho Carroza.
Por ahora, en el caso de esta abogada, la penalización por incumplir la cl...
Leer más
| Noticia publicada 5 Junio 2014, 21:38 pm por wolfbcn |
Cadena perpetua para los hackers en Reino UnidoPublicado el 5 de junio de 2014 por Antonio Rentero
No se andan precisamente con bromas en los dominios de Su Graciosa Majestad. Si los daños causados por un ataque informático fuesen catastróficos (pérdida de vidas, estragos o amenaza de la seguridad nacional) el hacker responsable podría pasar el resto de su vida entre rejas.
Se endurece la persecución legal de la transgresión informática de la seguridad en el Reino Unido. La legislación vigente sobre uso inadecuado de la tecnología informática va a someterse a un proceso de actualización en el que se observará con especial rigor las consecuencias catastróficas de un cyberataque.
Si se pone en peligro vidas humanas o se producen daños que por su importancia revistan la categoría de catástrofe o quede comprometida la seguridad nacional la pena impuesta al culpable podría ser incluso de cadena perpetua. Adicionalmente se verían también endurecidas las condenas por delitos relacionados con el espionaje industrial de manera que la pena máxima iría de 10 a 14 años.
En otros países como Estados Unidos un hacker responsable de un ataque de la suficiente entidad también podría recibir una condena de cadena perpetua aunque no existe una legislación específica sobre ese tipo de delitos. Sí se ha dado en 2010 el caso de una condena de 20 años a Albert Gonzalez por haber liderado una conspiración encaminada a hacerse con más de 90 millones de números de tarjetas de crédito y débito.
vINQulo
The Guardian
http://www.theinquirer.es/2014/06/05/cadena-perpetua-para-los-hackers-en-reino-unido.html
Leer más
| Noticia publicada 5 Junio 2014, 18:02 pm por wolfbcn |
Un malware Android secuestra las imágenes, documentos y vídeos de la tarjeta....Un nuevo malware del tipo Ransomware está siendo utilizado por cibercriminales para secuestrar imágenes, documentos o videos de la tarjeta SD de dispositivos Android. Los hackers piden el pago de una multa a la víctima para que el teléfono sea desbloqueado.
El malware del tipo Ransomware es muy utilizado por los cibercriminales para infectar ordenadores. Este tipo de archivos maliciosos cifra los archivos o bloquea los ordenadores para pedir dinero al usuario para que el ordenador se desbloquee y se rescate. Desde hace un tiempo, este tipo de malware está llegando a dispositivos móviles, en concreto a los que ejecutan Android, y como hemos visto hace unas semanas, se descubrió un troyano que bloqueaba el terminal y pedía 300 euros por haber visto pornografía ilegal, pero una vez subsanado el problema se puede recuperar el dispositivo y los datos almacenados en la tarjeta SD. Ahora, se ha descubierto otro malware Ransomware que, además de secuestrar las imágenes, documentos, videos o cualquier dato de la tarjeta SD, los cifra, por lo que su recuperación es más complicada.
LEER MAS: http://www.adslzone.net/2014/06/05/nuevo-malware-android-que-secuestra-las-imagenes-documentos-y-videos-de-la-tarjeta-sd/
Leer más
| Noticia publicada 5 Junio 2014, 18:01 pm por wolfbcn |
Nuevos fallos de seguridad graves en OpenSSL permiten hacer ataques Man In ...Se han descubiertos nuevos fallos de seguridad en la conocida herramienta OpenSSL. Estos nuevos fallos de seguridad (posteriores a Heartbleed) permitirían que un atacante pudiera realizar ataques Man In The Middle, ejecución remota de código y también podría permitir hacer una denegación de servicio al servidor. Las versiones afectadas con las OpenSSL 0.9.8, OpenSSL 1.0.0 y OpenSSL 1.0.1.
LEER MAS: http://www.redeszone.net/2014/06/05/nuevos-fallos-de-seguridad-graves-en-openssl-permiten-hacer-ataques-man-in-the-middle/
Leer más
| Noticia publicada 5 Junio 2014, 18:00 pm por wolfbcn |
Los peligros de los globos de Project Loom de GooglePublicado el 5 de junio de 2014 por Dani Burón
Google anunció hace poco que quiere comenzar a crear una red de minisatélites para intentar ofrecer conexión a Internet a todo el mundo, por muy remota que sea la localización. Paralelo a esto, desde hace meses Google trabaja en Project Loom, un sistema alternativo que quiere ofrecer conectividad a través de globos en la estratosfera. Los posibles riesgos se han podido ver tras tener un prototipo un altercado con el tendido eléctrico.
La idea de Google es contar con una red de varios globos simultáneos repartidos por el hemisferio sur, que gracias al viento se mantengan en una trayectoria más o menos estable, que permita abarcar la mayor parte de terreno posible sin que el hecho de que al faltar alguno de ellos se pierda conexión.
Para ello, el sistema no sólo cuenta con protocolos y sistemas de seguridad que eviten que se caiga la red, sino también que eviten que se caigan físicamente los globos, al menos de forma descontrolada.
El caso es que a pesar de los sistemas de seguridad de Project Loom, que incorporan, sensores, paracaídas y zonas de seguridad repartidas por todo el mundo, parece ser que uno de los prototipos ha terminado enganchándose con el tendido eléctrico que suministraba energía a un pueblo de Washington, en EEUU, dejándoles sin luz. Lo curioso es que este accidente se ha producido en uno de los descensos “controlados” en los que Google asegura que tiene todo controlado y una accidente es muy improbable. Veremos que ocurre cuando tengan miles de globos en el cielo…
vINQulos
TheVerge
Leer más
| Noticia publicada 5 Junio 2014, 17:59 pm por wolfbcn |
¿Por qué se pierden amigos en Facebook?Un estudiante de Doctorado del programa de Informática de la Universidad de Colorado, Christopher Sibona, está recopilando abundante material sobre cómo y por qué se pierden amigos en Facebook. Este investigador, que inicó su trabajo en 2010, ya cuenta con evidencias que demuestran que los comentarios sobre política, religión o sexo tienen en la red social de Mark Zuckerberg el mismo efecto que los posts acerca de asuntos triviales –por ejemplo, una comida familiar, un cambio de peinado o una actividad con la mascota: ver reducida la cantidad de amistades.
Además del disgusto que generan la personalidad o el comportamiento de algún contacto al que agregaron en su día, a los internautas les incomodan en Facebook las opiniones que consideran inapropiadas o radicales –sobre racismo, machismo, etc.–, los insultos, las faltas de respeto… Así lo afirma Sibona, que añade que a los usuarios les molestan igualmente las informaciones e imágenes sobre novedades insignificantes en las vidas ajenas. En cierto modo, es algo similar a lo que ocurre en Twitter.
De la investigación de este alumno se desprende que el navegante medio se alegra por el ascenso de un familiar o un buen amigo en la oficina. Pero si esta promoción la vive un conocido con el que apenas se mantiene relación, su consideración empeorará drásticamente, hasta el punto de poderlo desagregar, si persiste en ese tono. Para el autor de esta futura tesis, las listas en Facebook no siempre consiguen evitar este efecto desagradable. De ahí las periódicas “limpiezas” en las listas de amigos.
Leer más
| Noticia publicada 5 Junio 2014, 13:39 pm por wolfbcn |
Detenido por avisar de radares de tráfico a través de WhatsAppDesde hace algunas semanas se habla de "preocupación" dentro de la Dirección General de Tráfico por las cuentas de Twitter y grupos de WhatsApp en los que unos conductores se alertan a otros de la presencia de radares de tráfico. Hoy, La Voz de Galicia se hace eco de la primera detención de una persona que alertaba a otros de controles utilizando WhatsApp, aunque las circunstancias de este caso no están del todo claras.
Avisar a través de redes sociales de este tipo de controles es una práctica, por el momento, legal, según aseguraban hace meses fuentes de la propia DGT y la asociación Automovilistas Europeos Asociados. Sin embargo, y según la Guardia Civil, el detenido "no se contentaba con informar únicamente de dónde se ubicaban los operativos de control, sino que iba, por así decirlo, un paso más allá de lo que suele ser habitual en estos grupos", haciendo referencia a que posiblemente llegó a publicar datos sobre agentes o de los propios radares (como fotografías o matrículas de vehículos camuflados, una práctica habitual en este tipo de cuentas).
Hace apenas un mes que entró en vigor la nueva Ley de Tráfico y, aunque en ella se prohíbe el uso de detectores de radar, sólo se contemplan los que utilizan para ello la emisión de ondas de los propios radares. Los "avisos" vía redes sociales o WhatsApp no estarían incluidos, al menos por el momento, aunque en varias ocasiones se ha hablado de modificar la legislación actual para recoger estos casos. Como respuesta a este tipo de comunicaciones entre conductores, desde la DGT están cambiando con más frecuencia y rapidez la localización de sus radares y controles móviles.
Pero ¿de verdad t...
Leer más
| Noticia publicada 5 Junio 2014, 13:38 pm por wolfbcn |
Los “adictos a las noticias” son el gran objetivo Diario TI 04/06/14 20:28:38
A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing, los cibercriminales inventan nuevas maneras para hacerlos abrir un mail de malware o un clic de una página maliciosa. Como lector de diarios, sé que es más probable que haga clic en un titular de noticias que en otro donde tenga fotos tiernas de gatitos.
Desafortunadamente, la verdad es que somos el eslabón débil en la batalla contra los cibercriminales. Muchos continúan haciendo clic en enlaces o archivos adjuntos, enviados por mail sin verificar el origen de éstos. El “Informe Investigativo de Fallas de Datos Verizon 2013″ alude a que enviar tres mails por campaña de phishing le da al atacante una posibilidad del 50% de obtener un clic. Con seis mails la tasa de éxito sube 80% y con 10 el éxito está virtualmente garantizado.
Sabemos que el tema de seguridad no va a desaparecer pronto, y el advenimiento del “Internet de Todo” (Internet of Everything) convertirá esto en un problema aún peor con el uso de computadores portátiles, tablets, relojes inteligentes, automóviles, etc. Apenas el malware entre a estos dispositivos se extenderá por la red.
Para abordar esta creciente preocupación, se necesita educación. Las organizaciones deben implementar programas internos para asegurarse de que los usuarios reconozcan un malware potencial. También deben entender cómo informar sobre hechos sospechosos de manera de minimizar y/o bloquear intentos futuros y ofrecer sugerencias, tales como no abril un clic sin ver la dirección, o no abrir archivos adjuntos no solicitados, ayudarán a la lucha contra los ciberataques.
No ...
Leer más
| Noticia publicada 5 Junio 2014, 13:37 pm por wolfbcn |
Las aplicaciones empresariales, principal vehículo de ataques Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.
El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.
Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.
El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de...
Leer más
| Noticia publicada 5 Junio 2014, 13:34 pm por wolfbcn |
Reset The Net, un movimiento en contra de los espionajes en la redHoy, 5 de junio de 2014, hace un año del descubrimiento del programa PRISM y los espionajes masivos a la red por parte de la NSA y Estados Unidos gracias a la información filtrada por Edward Snowden. Estos espionajes no han cesado en este primer año pese a las peticiones de los usuarios y las empresas, por lo que ha aparecido en la red un movimiento que busca eliminar los espionajes por otros medios.
LEER MAS: http://www.redeszone.net/2014/06/05/reset-net-un-movimiento-en-contra-de-los-espionajes-en-la-red/
Leer más
| Noticia publicada 5 Junio 2014, 13:33 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares