Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Turquía sigue su "guerra" contra Internet: ahora bloquea YouTube
Microsoft Office llega al iPad
Vulnerabilidad Cross-Site Request Forgery en routers D-Link DIR-600L
IBM presenta en Cerdanyola su centro de computación en la nube en España
Médicos holandeses implantan por primera vez un cráneo de plástico impreso en 3D
El TJUE dice que un juez puede pedir a un proveedor de red el bloqueo de un ...
Alertan de fallo en Android que puede aprovecharse para dejar inservible el ...
"Si aceptas los términos de uso de esta app, tu teléfono se utilizará para ...
Cómo cifrarlo todo: correo electrónico
El troyano Gameover ataca a los usuarios del portal de empleo Monster3007 3008 3009 3010 3011 3012 3013 3014 3015 3016
Noticias
Turquía sigue su "guerra" contra Internet: ahora bloquea YouTube Los operadores turcos están muy ocupados estos días. Al bloqueo de Twitter, del que os hablamos hace ya casi una semana, se suma ahora el de YouTube, que desde hace unas horas parece estar inaccesible desde dentro del país. Por ahora, al igual que ocurrió con el anterior ban, parece que se trata de un bloqueo de DNS fácilmente saltable (utilizando otro servidor).
¿Y por qué ahora van a por YouTube? Al parecer en este sitio web se ha subido un vídeo de una charla en la que se discute la posibilidad de un ataque falso de Siria que justificara una respuesta de Turquía. La filtración, que no ha gustado nada al Gobierno, parece haber sido el desencadenante de un bloqueo que se veía venir. A comienzos de marzo, el Primer Ministro ya amenazaba con hacerlo.
LEER MAS: http://www.genbeta.com/actualidad/turquia-sigue-su-guerra-contra-internet-ahora-bloquea-youtube
Leer más
| Noticia publicada 27 Marzo 2014, 21:40 pm por wolfbcn |
Microsoft Office llega al iPadMicrosoft presentó este jueves, como estaba previsto, su popular herramienta de productividad Office para iPad en un evento en San Francisco que supuso el debut mediático de su nuevo consejero delegado Satya Nadella.
La compañía tecnológica anunció que la aplicación estará disponible partir de las 11.00 horas, hora de la costa oeste (19.00 GMT), e incluirá el procesador de textos Word, la tabla de cálculo Excel y el software para presentaciones PowerPoint.
Office para iPad se ofrecerá de forma gratuita para todos los usuarios de la tableta de Apple aunque la herramienta estará limitada a modo de lectura y presentaciones.
Para crear y editar documentos en Office en iPad será necesario tener una la herramienta estará limitada a modo de lectura y presentaciones, la plataforma de Office de Microsoft en la nube.
Los documentos de Office para iPad se archivan por defecto en el servicio en la nube de Microsoft OneDrive y son accesibles desde cualquier dispositivo con acceso a Internet.
http://www.20minutos.es/noticia/2097973/0/microsoft/office/ipad-apple/
Leer más
| Noticia publicada 27 Marzo 2014, 21:39 pm por wolfbcn |
Vulnerabilidad Cross-Site Request Forgery en routers D-Link DIR-600L Se ha anunciado una vulnerabilidad en los routers D-Link DIR-600L, que podría permitir la realización de ataques de cross-site request forgery.
La aplicación web del router puede permitir a los usuarios realizar determinadas acciones mediante peticiones http sin las adecuadas validaciones. Esto podría permitir la realización de ataques del tipo cross-site request forgery, que podría permitir por ejemplo el cambio de credenciales administrativas cuando un usuario autenticado visite una página web especialmente creada.
LEER MAS: http://unaaldia.hispasec.com/2014/03/vulnerabilidad-cross-site-request.html
Leer más
| Noticia publicada 27 Marzo 2014, 21:38 pm por wolfbcn |
IBM presenta en Cerdanyola su centro de computación en la nube en EspañaCerdanyola del Vallès (Redacción).- La empresa tecnológica IBM ha presentado hoy en Cerdanyola del Vallès (Barcelona) su centro de "cloud computing" (computación en la nube) en España, el único de la multinacional en territorio español y que está conectado a su red mundial que conforman un total de 25 centros. El centro se encuentra en el municipio de Cerdanyola del Vallès, concretamente en el entorno del Centro Direccional, donde se están instalando empresas relacionadas con el sector de la tecnología y la investigación, entre ellas el laboratorio de luz del Sincrotrón Alba.
El centro entró en funcionamiento el pasado mes de septiembre, pero no ha sido hasta ahora que la multinacional lo ha presentado ante los medios de comunicación con el fin de explicar su funcionamiento. Se trata de unas instalaciones que se han ubicado en el edificio de La Caixa en el Centro Direccional, y que están especialmente diseñadas para cargas productivas y procesos críticos de negocio.
Desde este centro, IBM ofrece sus servicios tanto a grandes como a pequeñas empresas e instituciones, como La Caixa o la Generalitat de Catalunya. Precisamente la Generalitat tiene en estas instalaciones su centro de procesamiento de datos relacionado con el área de Sanidad, Bienestar y Familia.
"Aquí tenemos 'clouds' privadas con infraestructura para tan solo un cliente, pero también 'clouds' públicas para determinadas empresas que comparten el mismo entorno", ha señalado la directora ejecutiva de Cloud Computing de IBM en España, Cristina Caballé. En este sentido, la responsable del servicio asegura que las empresas han respondido muy bien y ya suman un total de 40 las que in...
Leer más
| Noticia publicada 27 Marzo 2014, 21:36 pm por wolfbcn |
Médicos holandeses implantan por primera vez un cráneo de plástico impreso en 3DLos expertos creen que en un futuro no muy lejano podría utilizarse esta técnica en pacientes con graves tumores o con severos traumatismos faciales.
Por primera vez en el mundo, médicos holandeses han conseguido imprimir en 3D un cráneo e implantarlo con éxito en una mujer con una grave enfermedad rara que le provocaba el crecimiento del cráneo y que, a la larga, podía provocarle la muerte.
El equipo coordinado por los neurocirujanos Bon Verweij y Marvick Muradin ha obrado el milagro que ha revolucionado la cirugía reconstructiva: han conseguido sustituir la bóveda craneal de una joven de 22 años por una pieza de un plástico compatible creada con una impresora en 3D por una firma australiana.
LEER MAS: http://www.publico.es/510752/medicos-holandeses-implantan-por-primera-vez-un-craneo-de-plastico-impreso-en-3d
Leer más
| Noticia publicada 27 Marzo 2014, 21:34 pm por wolfbcn |
El TJUE dice que un juez puede pedir a un proveedor de red el bloqueo de un ...Un juez de la UE puede pedir a los proveedores de Internet -como intermediarios- que bloqueen un sitio web infractor de derechos de autor siempre que "no priven inútilmente a los usuarios de Internet de la posibilidad de acceder de forma lícita a la información" y que "dichas medidas tengan como efecto impedir o, al menos, hacer difícilmente realizable el acceso no autorizado a las prestaciones protegidas y disuadir seriamente a los usuarios de Internet que recurran a los servicios del destinatario de dicho requerimiento de consultar esas prestaciones puestas a su disposición en violación del derecho de propiedad intelectual".
En una respuesta a una serie de cuestiones prejudiciales procedentes de un tribunal austriaco, el TJUE apunta que se puede ordenar judicialmente dicho bloqueo "cuando dicho requerimiento no especifica qué medidas debe adoptar ese proveedor de acceso y éste puede eludir las sanciones derivadas del incumplimiento de dicho requerimiento demostrando que adoptó todas las medidas razonables".
La Justicia europea no ve necesario que exista una relación comercial entre el sitio web contra el que se ordena el bloqueo y el proveedor de Internet que tiene que ejecutar dicho bloqueo, tal y como alegaba UPC Telekabel, que además afirmaba que "las distintas medidas de bloqueo aplicables pueden todas eludirse técnicamente y que algunas de ellas son excesivamente onerosas".
La primera cuestión que planteaba el tribunal austriaco, en donde se enfrentaban el proveedor de Internet UPC Telekabel por un lado y por otro las distribuidoras 'Constantin Film' y 'Wega', trata sobre si se puede considerar intermediario el proveedor de Internet...
Leer más
| Noticia publicada 27 Marzo 2014, 18:30 pm por wolfbcn |
Alertan de fallo en Android que puede aprovecharse para dejar inservible el ...Un nuevo malware para Android podría dejar inservibles aquellos terminales en los que se instale. Según ha dado a conocer el investigador Ibrahim Balic, un fallo de seguridad en el sistema permitiría que aplicaciones maliciosas inutilizaran los dispositivos con el sistema de Google.
Las amenazas en torno a la plataforma móvil de los de Mountain View viven su particular auge de forma paralela a la impresionante extensión entre los usuarios. Conocedores de los millones de usuarios que apuestan por dispositivos con este sistema cada semana, los desarrolladores de malware no han dudado en lanzar sus creaciones, algunas de las cuales -como las que nos ocupa- entrañan un riesgo importante.
LEER MAS: http://www.adslzone.net/2014/03/27/alertan-de-fallo-en-android-que-puede-aprovecharse-para-dejar-inservible-el-movil/
Leer más
| Noticia publicada 27 Marzo 2014, 18:27 pm por wolfbcn |
"Si aceptas los términos de uso de esta app, tu teléfono se utilizará para ...En ocasiones ya os hemos hablado por aquí de las distintas aplicaciones con malware móviles que nos podemos encontrar y lo cierto es que sorprende la cantidad de trucos que están inventando para aprovecharse de los incautos que las instalan en sus teléfonos sin sospechar nada. Pues bien, desde Trend Micro alertan de otro nuevo tipo de malware para móviles: apps que se dedican a minar bitcoins en silencio, sin avisar al dueño original del terminal.
Bitcoin es una moneda P2P o criptodivisa. Para conseguirla o bien se compra o bien se “mina” (o extrae), utilizando para ello CPUs o GPUs. Hasta ahora éramos conscientes de la existencia de malware para ordenadores que aprovechaban la potencia de éstos para generar esta moneda virtual. Ahora parece que el malware de este tipo también da el salto a los teléfonos Android, con al menos dos aplicaciones maliciosas encontradas en Google Play (Original Songs y Prized, estando la primera todavía disponible).
LEER MAS: http://www.genbeta.com/seguridad/si-aceptas-los-terminos-de-uso-de-esta-app-tu-telefono-se-utilizara-para-generar-bitcoins
Leer más
| Noticia publicada 27 Marzo 2014, 18:26 pm por wolfbcn |
Cómo cifrarlo todo: correo electrónicoSeguimos con una entrega más de nuestro especial de Cómo cifrarlo todo, y esta vez le toca al correo electrónico. Hoy vamos a ver cómo cifrar nuestros mensajes de tal forma que nadie más que su destinatario pueda leerlos, repasando al mismo tiempo el estado de la tecnología en este aspecto.
Lo cierto es que cifrar tu correo es todo un engorro. No sólo tienes que configurar tu cliente, sino que también tienes que guardar las claves públicas de las personas a las que quieras enviar correos cifrados. Aun así, creemos que es útil que cualquiera sepa y pueda cifrar sus correos para asegurarse de que son confidenciales. Vamos a ello, empezando como siempre por las bases.
Seguir leyendo: http://www.genbeta.com/correo/como-cifrarlo-todo-correo-electronico
Leer más
| Noticia publicada 27 Marzo 2014, 13:30 pm por wolfbcn |
El troyano Gameover ataca a los usuarios del portal de empleo MonsterEsta variante del troyano Zeus aún continúa dando mucho que hablar en Internet. Lejos de cesar su actividad, el año actual es cuando más actividad está mostrando. De esta forma, Gameover ha sido detectado afectando en este caso a páginas que están relacionadas con la búsqueda de empleo, ayudándose del ataque MITB para robar los datos de los usuarios.
Esta nueva variante, la cual lleva activa desde la semana pasada, busca el robo de información adicional sobre los usuarios y que puedan estar relacionadas con las cuentas que este utiliza en diferentes servicios. De esta forma, lo único que se busca es conseguir obtener la suficiente información para lograr evitar la autenticación que existe en la mayoría de los sitios.
Para poder realizar el robo de esta información, los atacantes se valen de la utilización del ataque MITB ( en inglés man-in-the-browser) relacionado de forma directa con el ya conocido man-in-the-middle. Este ataque se encarga de infectar el navegador web que se encuentra en el ordenador del usuario gracias a alguna vulnerabilidad existente, permitiendo al atacante modificar la información que el usuario ve reflejada en el navegador web.
De esta forma, los atacantes son capaces de añadir formularios adicionales a los ya existentes para así poder obtener esta información y enviarla a un servidor web propio.
http://www.redeszone.net/content/uploads/2014/03/gamerover-afecta-a-usuarios-de-páginas-de-búsqueda-de-empleo.png
Primero CareerBuilder y después Monster
Tal y como ya hemos indicado con anterioridad, este troyano ya etuvo la semana anterior afectando a los usuario de otra página...
Leer más
| Noticia publicada 27 Marzo 2014, 13:27 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares