Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿No usas Gmail? Da igual, Google tiene muchos de tus emails
Viknok, un malware que permite a los atacantes ganar dinero
Microsoft amplía el plazo para instalar Windows 8.1 Update 1
Microsoft publicará ocho boletines de seguridad el próximo martes
Así es cómo venden tu cuenta de Twitter y cómo nos amenazan con ello
La FCC flexibiliza su postura respecto a la neutralidad de la red: ¿Internet ...
Tomodachi Life no incluirá relaciones homosexuales hasta su secuela
Windows XP menos afectado por los virus que Windows 7 en el último trimestre ...
Inteco lanza una aplicación para analizar la seguridad del móvil
Carga la batería de tu móvil caminando2933 2934 2935 2936 2937 2938 2939 2940 2941 2942
Noticias
¿No usas Gmail? Da igual, Google tiene muchos de tus emails Benjamin Mako Hill, al igual que un número importante de internautas, utiliza desde hace 15 años su propio servidor de correo para comunicarse con los demás fuera del ámbito laboral. Todo ello para tener todo el control sobre sus comunicaciones y para evitar que empresas como Google, Microsoft o Yahoo tengan acceso a sus datos más personales.
Un ejercicio en vano, como el propio Mako Hill describe en un artículo publicado en su blog personal. La razón está en que si la mayoría de los contactos con los que te escribes habitualmente utilizan Gmail o Yahoo Mail, dichas compañías tendrán todos tus correos igualmente. Aunque durante 15 años hayas intentado que esto no ocurriese.
LEER MAS: http://www.genbeta.com/web/no-usas-gmail-da-igual-google-tiene-muchos-de-tus-emails
Leer más
| Noticia publicada 12 Mayo 2014, 18:15 pm por wolfbcn |
Viknok, un malware que permite a los atacantes ganar dineroResponsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos.
El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.De esta forma, los ciberdelincuentes son capaces de alterar la navegación del usuario haciendo que este acceda a sitios web propios de los hackers, provocando que el usuario haga click de forma no intencionada en anuncios, haciendo que estos consigan ganar más dinero.
LEER MAS: http://www.redeszone.net/2014/05/12/viknok-un-malware-que-permite-los-atacantes-ganar-dinero/
Leer más
| Noticia publicada 12 Mayo 2014, 18:14 pm por wolfbcn |
Microsoft amplía el plazo para instalar Windows 8.1 Update 1Aunque en principio mañana se cumplía el plazo para que los usuarios de Windows 8.1 instalaran Update 1 para no quedarse sin actualizaciones de seguridad, Microsoft ha decidido dar 30 días extra para que aquellos que no hayan querido o podido instalar Update 1 lo hagan.
LEER MAS: http://www.adslzone.net/2014/05/12/microsoft-amplia-el-plazo-para-instalar-windows-8-1-update-1/
Leer más
| Noticia publicada 12 Mayo 2014, 18:13 pm por wolfbcn |
Microsoft publicará ocho boletines de seguridad el próximo martesComo cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 13 de mayo. En esta ocasión, Microsoft publicará ocho boletines (del MS14-022 al MS14-029) que corregirán múltiples vulnerabilidades en diversos sistemas.
Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Internet Explorer, en Project Server, en Web Applications, en SharePoint y en Office Web Apps Server 2013.
LEER MAS: http://unaaldia.hispasec.com/2014/05/microsoft-publicara-ocho-boletines-de.html
Leer más
| Noticia publicada 12 Mayo 2014, 18:12 pm por wolfbcn |
Así es cómo venden tu cuenta de Twitter y cómo nos amenazan con ello¿Utilizas Twitter con frecuencia y alguna vez te has descubierto siguiendo a alguna cuenta sin saberlo? Si es así, puedes ser víctima de una aplicación maliciosa. Algunos atacantes utilizan este método para hacerse con el control remoto de tu usuario y manejarlo como ellos gusten: desde forzándote a seguir a gente que no conoces o hasta publicando tweets en tu nombre.
¿Te resulta familiar esto? Si alguna vez te has encontrado con un tweet firmado por ti que, por supuesto, tú no has escrito, lo más probable es que seas una víctima de estas aplicaciones. ¿Sabías que hay otros ganando dinero a tu costa? A continuación repasamos cómo funciona este proceso, qué puedes hacer para protegerte y cómo nos han atacado a nosotros, attherategenbeta, haciendo algo similar.
LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/asi-es-como-venden-tu-cuenta-de-twitter-y-como-nos-amenazan-con-ello
Leer más
| Noticia publicada 12 Mayo 2014, 14:04 pm por wolfbcn |
La FCC flexibiliza su postura respecto a la neutralidad de la red: ¿Internet ...Hace pocas semanas la FCC estadounidense presentó su propuesta para regular el funcionamiento de internet en Estados Unidos. Una propuesta que incluía la posibilidad de que las principales compañías comprasen ancho de banda prioritario para ofrecer a sus clientes servicios de mayor calidad. Una cláusula que no gustó a la mayoría de las partes involucradas.
El presidente de la FCC, Tom Wheeler, anunció a última hora de ayer que presentará una revisión de la propuesta para tener en cuenta las críticas recibidas. En un artículo publicado en el Wall Street Journal afirma que esta revisión prohibirá a los ISPs bloquear o ralentizar determinadas páginas web. Sin embargo, estos podrán alcanzar acuerdos con las compañías de contenidos para ofrecer "servicios más rápidos".
Una contradicción en toda regla. La FCC prohíbe que los ISPs perjudiquen a páginas web que no tengan la capacidad financiera para llegar a acuerdos con los operadores, pero permite que éstos reciban dinero de empresas como Netflix o Google para mejorar la calidad de su servicio. La FCC justifica esta decisión diciendo que analizarán todos los acuerdos que se firmen para asegurar que las telecos no tratan injustamente a las compañías que no tienen capacidad para firmar dichos acuerdos.
El otro gran cambio que Tom Wheeler propone es el de tratar a internet como un servicio público, equiparándolo a otros como el agua o la electricidad. Algo que gusta a los más puristas, pues consideran que es la mejor forma para alcanzar la neutralidad de la red, pero que muchos otros no ven con buenos ojos puesto que supondría mayor regulación que la que existe en estos momentos. La FCC también ha...
Leer más
| Noticia publicada 12 Mayo 2014, 14:02 pm por wolfbcn |
Tomodachi Life no incluirá relaciones homosexuales hasta su secuelaPublicado el 12 de mayo de 2014 por Dani Burón
Nintendo se ha visto en un serio aprieto debido a todas las críticas recibidas por la exclusión de las relaciones homosexuales en Tomodachi Life. Ante esta situación sus tesponsables han tenido que responder para calmar las cosas, pero la respuesta se ha quedado para algunos colectivos como insuficiente.
Aunque no se ha llegado al boicot como en su momento se pidió contra Firefox por la postura en contra de los matrimonios homosexuales de su CEO, la polémica suscitada por Tomodachi Life ha sido suficiente para que Nintendo sienta que tenga que disculparse.
LEER MAS: http://www.theinquirer.es/2014/05/12/tomodachi-life-no-incluira-relaciones-homosexuales-hasta-su-secuela.html
Leer más
| Noticia publicada 12 Mayo 2014, 14:01 pm por wolfbcn |
Windows XP menos afectado por los virus que Windows 7 en el último trimestre ...El último informe de seguridad de Microsoft correspondiente al último trimestre de 2013 deja algunos datos interesantes. Entre ellos destaca el crecimiento global de la tasa de infección, aunque sorprende que la sufrida por usuarios de Windows XP es menor que la de Windows 7.
El equipo de seguridad de Microsoft ha mostrado los resultados obtenidos en el último cuarto del año 2013. En el documento se observa como la mayoría de las vulnerabilidades han sido encontradas en Java, Adobe Flash e Internet Explorer, y eso que todavía no se incluyen las cifras del último agujero de seguridad encontrado en el navegador de la compañía. La mayor parte del malware también ha sido dirigido a estas tres herramientas.
LEEER MAS: http://www.adslzone.net/2014/05/12/windows-xp-sufrio-menor-tasa-de-infeccion-que-windows-7-en-el-ultimo-trimestre-de-2013/
Leer más
| Noticia publicada 12 Mayo 2014, 13:58 pm por wolfbcn |
Inteco lanza una aplicación para analizar la seguridad del móvilUna de las grandes batallas de los expertos en seguridad es convencer a los usuarios de que los dispositivos móviles y sus sistemas operativos también son una puerta de entrada de virus y ciberataques.
Android, por su extendida implantación y su código abierto, representa un riesgo más o menos equivalente al que suponía funcionar con Windows hace una década. Es por ello que el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ha lanzado la aplicación CONAN Mobile, pensaba para analizar y proteger la seguridad de los móviles Android.
LEER MAS: http://www.abc.es/tecnologia/moviles-aplicaciones/20140511/abci-inteco-seguridad-201405092151.html
Leer más
| Noticia publicada 12 Mayo 2014, 02:25 am por wolfbcn |
Carga la batería de tu móvil caminando¿Te has quedado sin batería en el móvil? Vete a dar un paseo. En serio. No hace falta que dejes el teléfono en casa conectado a la corriente. Mejor llévatelo contigo y cárgalo mientras caminas.
Quedarte con la batería seca a mitad del día es todo un drama, pero no tener donde enchufarlo es aún peor. No son pocos los que llevan encima el cargador todo el día, como quien lleva las llaves o la cartera. Pero si no tenemos dónde enchufarlo, de poco nos sirve.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-11/carga-la-bateria-de-tu-movil-caminando_126934/
Leer más
| Noticia publicada 12 Mayo 2014, 02:20 am por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares