Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una variante del troyano Zbot llena de publicidad los equipos Windows
Facebook vuelve a modificar su interfaz sin muchos cambios
El fiscal Carlos Bautista denuncia un rastreo irregular del origen de sus ...
Firefox mejora (mucho) en su última beta: Sync, personalización y más
Linux Mint 17 debutará en mayo con el nombre de "Qiana"
Prey, el software que arruina el negocio de los ladrones de portátiles y tablets
Orange, obligada a devolver el cobro ilegal que realizó a un usuario por ...
Hackers utilizan routers, TVs o decodificadores para minar Bitcoins
Microsoft no espiará sus propias cuentas
Microsoft y Facebook desmienten categóricamente las afirmaciones de la NSA 3017 3018 3019 3020 3021 3022 3023 3024 3025 3026
Noticias
Una variante del troyano Zbot llena de publicidad los equipos Windows¿Qué sucedería si nada más iniciar sesión en tu sistema Windows te encuentras con que tu escritorio está lleno de publicidad? Pues eso es lo que han sufrido más de 100.000 usuarios por culpa de troyano Zbot. Se trata de una nueva variante que ha sido detectada esta misma semana y que según expertos de TrendMicro solo lleva activa 7 días.
A pesar de que el pasado año algunas variantes del troyano estuvieron distribuyéndose por Internet, en RedesZone la primera vez que nos hicimos eco de la presencia de este virus fue hace dos años, cuando originariamente se encargaba de modificar el registro de los sistemas operativos Windows y robaba los credenciales almacenados en el ordenador, además de hacer que la navegación web del usuario pasase por sitios web con una gran cantidad de publicidad y con una alta probabilidad de poseer contenido malware.
Sin embargo, la nueva variante que ha sido detectada tiene una finalidad muy distinta a la del troyano original.
Sitios web con numerosa publicidad e imposibilidad para interactuar con el sistema operativo
De momento se ha detectado que el malware se distribuye haciendo uso de programas P2P, haciéndose pasar por programas generadores de claves o de números de serie para determinados productos.
Una vez que este ha conseguido llegar al sistema y ha sido ejecutado por el usuario este procede a instalarse en el equipos. Con un antivirus actualizado, desde TrendMicro advierten que el virus puede ser detectado y evitar que se instale en el sistema, algo que evitará que el usuario se vea afectado por lo problemas que este puede causar.
En caso de no tenerlo, el troyano...
Leer más
| Noticia publicada 21 Marzo 2014, 21:36 pm por wolfbcn |
Facebook vuelve a modificar su interfaz sin muchos cambios Facebook ha vuelto a cambiar la interfaz de su página de inicio un año después del último rediseño. La red social, que hizo un intento por parecerse más a la versión móvil, desechó ese cambio finalmente. Un año después vuelve a cambiar de "cara" sin que los usuarios tengan que aprender nada nuevo.
En general, la apariencia no ha cambiado mucho. Las 'entradas' son más anchas, por lo que permite que las fotos sean también de un tamaño más grande, haciendo más atractiva la página de inicio. La barra de la izquierda se mimetiza con el fondo de la página y cambia el color blanco por el gris claro.
Ver más en: http://www.20minutos.es/noticia/2092186/0/cambio/interfaz/facebook/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 21 Marzo 2014, 21:28 pm por wolfbcn |
El fiscal Carlos Bautista denuncia un rastreo irregular del origen de sus ...El fiscal de la Audiencia Nacional Carlos Bautista ha presentado una denuncia ante la Policía por el rastreo irregular de la identificación de la conexión a internet desde la que tuiteó, empleando una cuenta anónima, críticas a sus superiores y a jueces, según han confirmado fuentes próximas al representante del Ministerio Público.
Bautista, que reconoció hace unos días ser el autor de varios tuits, en los que comentaba en tono de censura e ironía la muerte de subsaharianos en Ceuta o la forma en que el juez Fernando Andreu instruye el 'caso Bankia', considera que la localización del origen de los mensajes sólo habría podido realizarse previa autorización judicial, han concretado las mismas fuentes.
Ver más en: http://www.20minutos.es/noticia/2092176/0/fiscal-carlos-bautista/denuncia-rastreo-irregular/mensajes-twitter/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 21 Marzo 2014, 21:26 pm por wolfbcn |
Firefox mejora (mucho) en su última beta: Sync, personalización y másEl navegador Mozilla Firefox ha añadido en su canal beta una serie de nuevas características que pronto veremos en el canal estable. ¿Qué novedades podemos probar? Mejoras en la sincronización, un nuevo modo de personalización del navegador y muchas mejoras en la interfaz gráfica de usuario.
Por una parte, Firefox Sync mejora, sobre todo, en lo relativo al inicio de sesión, que pasa a estar basado en Firefox Accounts. De este modo el proceso se simplifica, lo que sin duda hará que más usuarios se animen a utilizar el servicio de sincronización de datos de Mozilla. Ya no hará falta que nos peleemos con las claves de cifrado. Y no es lo único.
Esta versión beta de Firefox también incluye un nuevo modo para personalizar la interfaz, colocando los comandos que queremos, exactamente donde queremos, añadiendo un nuevo panel desplegable a la derecha donde colocar complementos, funciones del navegador y más.
Como podemos imaginar, no son los únicos cambios en el navegador, pero sí los más significativos. Podéis descargar la beta de Firefox para Windows, Mac, Linux y Android directamente desde los servidores de Mozilla.
http://www.genbeta.com/navegadores/firefox-mejora-en-su-ultima-beta-sync-personalizacion-y-mas
Leer más
| Noticia publicada 21 Marzo 2014, 17:52 pm por wolfbcn |
Linux Mint 17 debutará en mayo con el nombre de "Qiana"Esto de que los nombres en clave sigan el alfabeto tiene su chispa de sal cuando se llega a determinadas letras, y la “Q” es una de ellas. Clement Lefebvre ha anunciado hoy el nombre en clave para Linux Mint 17: “Qiana”, que se pronuncia, según parece, kee-AHN-ah.
¿Qué es Qiana? Pues resulta ser el nombre de una fibra de nylon, de aspecto sedoso, desarrollada por DuPont en 1962. Un material que inicialmente se pensó para la moda de alta gama, pero que se hizo popular en camisas masculinas de los 70, frecuentes en discotecas.
Clem, majo, ¡te has lucido! Y lo digo tanto por su extravagancia, como por lo poco que cuadra, en principio, el término “Qiana” con una versión LTS, porque Linux Mint 17 contará con soporte extendido. Dejando al margen lo anecdótico del nombre “festivo”, lo más importante de la noticia es que Linux Mint 17 LTS llegará a finales de mayo con cuatro versiones de escritorio: Cinnamon, MATE (tal vez versión 1.8), KDE y Xfce.
http://www.genbeta.com/linux/linux-mint-17-debutara-en-mayo-con-el-nombre-de-qiana
Leer más
| Noticia publicada 21 Marzo 2014, 17:51 pm por wolfbcn |
Prey, el software que arruina el negocio de los ladrones de portátiles y tabletsEl empresario chileno Tomás Pollak se ha posicionado en el mercado del software estadounidense con "Prey", un programa que rastrea dispositivos electrónicos robados y que tiene ya cuatro millones de usuarios en casi 200 países.
Estados Unidos, Gran Bretaña, Brasil, Canadá, España y Chile son los países en los que goza de mayor popularidad.
"Es un software que funciona en cualquier dispositivo, que ofrecemos de forma gratuita (…) y que ha crecido de manera explosiva desde su primera versión" en 2009, dijo a Pollak, quien vive ahora en San Francisco.
LEER MAS: http://www.noticiasdot.com/wp2/2014/03/19/prey-el-software-que-arruina-el-negocio-de-los-ladrones-de-porttiles-y-tablets/
Leer más
| Noticia publicada 21 Marzo 2014, 17:50 pm por wolfbcn |
Orange, obligada a devolver el cobro ilegal que realizó a un usuario por ...La organización de consumidores FACUA ha dado a conocer el último de sus éxitos logrados con la campaña #liberamimóvil. Gracias a ella ha logrado que Orange devuelva el cobro que realizó a uno de sus usuarios por liberar dos teléfonos móviles.
“Los operadores deben liberar los terminales de forma gratuita y sin hacer esperar a los usuarios a que finalicen sus contratos de permanencia”. Con estas palabras ha querido recordar FACUA-Consumidores en Acción la obligación que tienen las compañías móviles con sus usuarios a la hora de liberar sus terminales sin que esto suponga un coste adicional en sus facturas.
LEER MAS: http://www.adslzone.net/2014/03/21/orange-obligada-devolver-el-cobro-ilegal-que-realizo-un-usuario-por-liberar-sus-moviles/
Leer más
| Noticia publicada 21 Marzo 2014, 17:48 pm por wolfbcn |
Hackers utilizan routers, TVs o decodificadores para minar Bitcoins¿Quién podría pensar hace relativamente poco tiempo que nuestros dispositivos que se encuentran conectados a Internet podrían sufrir un hackeo? Pues para todos aquellos que no se lo creían el momento de poder verlo ha llegado. Y no solo esto, ya que los hackers han sabido aprovechar estos dispositivos que están conectados a Internet para minar Bitcoins.
De esta forma, televisores inteligentes, reproductores de Blu-Ray y DVD, decodificadores, routers, cámaras de seguridad, … y así hasta completar una larga lista de dispositivo que hoy en día se encuentran conectados a Internet, y que prácticamente podríamos decir que una amplia mayoría se encuentran afectados por un fallo de seguridad que permite dicho minado.
Para muchos podrá ser un desconocido, pero a más de uno seguro que le suena el gusano informático Linux.Darlloz. Se trata de un malware que afecta al sistema operativo Linux exclusivamente y que fue visto por primera vez el pasado mes de noviembre en una primera versión que pronto dejaría paso a una revisión mejorada que fue detectada durante el pasado mes de enero.
La proliferación de Linux como sistema operativo de routers, televisores y otros dispositivos, además de su conexión a Internet ha permitido que los hackers se hayan fijado en este tipo de dispositivos, y no han pesado otra mejor idea que utilizarlos para comenzar a realizar el minado de Bitcoins.
Los fabricantes están al tanto del problema
Muchas compañías con presencia en los diferentes sectores de la electrónica de consumo han manifestado que se encuentran al tanto del problema de seguridad existente que supone supone la llegada de este gus...
Leer más
| Noticia publicada 21 Marzo 2014, 14:29 pm por wolfbcn |
Microsoft no espiará sus propias cuentasAyer se supo que Microsoft logró encontrar al filtrador de Windows 8 gracias a que entraron en el correo de Hotmail del blogger francés que publicaba sus filtraciones. Obviamente el escándalo ha sido mayúsculo porque supone una invasión de la privacidad que no se esperaba. Por ello Microsoft ha publicado un comunicado donde afirma cambiar sus políticas para evitar casos parecidos.
En Softzone ya os contamos como un ex empleado de Microsoft, como venganza a una mala crítica en su trabajo, filtró Windows 8 antes de que saliera a la luz a un amigo suyo que era un blogger francés. Pues bien, se ha sabido que Microsoft, para identificar al filtrador se coló en la cuenta de Hotmail del blogger. Gracias al correo electrónico se supo quien había filtrado el nuevo sistema operativo de los de Redmond.
Pero al salir a la luz las prácticas de Microsoft el escándalo ha sido considerable. Por ello, la compañía de software va a cambiar sus políticas de privacidad para hacerlas más restrictivas con el hecho de mirar en emails privados.
http://www.softzone.es/content/uploads/2014/03/Outlook.com-2.jpg
Cambios
Hasta ahora Microsoft se defendía en el hecho de que “ningún tribunal puede dictar una orden que autorice a una empresa a mirar en sus propios correos electrónicos”. Por ello en este caso en concreto, el del blogger francés, Microsoft lo hizo por su cuenta y riesgo. Pero han visto que esta práctica puede producir en los usuarios una sensación de inseguridad, ya que la propia Microsoft reconoce que no necesita autorización judicial para mirar en sus cuentas de Hotmail. Por ello van a llevar a cabo una serie de acciones que...
Leer más
| Noticia publicada 21 Marzo 2014, 14:27 pm por wolfbcn |
Microsoft y Facebook desmienten categóricamente las afirmaciones de la NSA Las declaraciones del director jurídico de la NSA, Rajesh De, podrían haber sido mal interpretadas. La fuente original de la información, el prestigioso diario británico The Guardian, ha modificado su artículo original; es decir, ya no asegura que la NSA habría puesto en evidencia la supuesta complicidad de las compañías tecnológicas estadounidenses.
Diario TI 21/03/14 7:38:32
Según la información original de The Guardian, el director jurídico de la NSA, Rajesh De, habría declarado durante una audiencia realizada en Estados Unidos esta semana que las grandes compañías tecnológicas estadounidenses mencionadas en las relaciones de Edward Snowden sobre el programa PRISM, conocían el programa en el que estaban participando. Según The Guardian, las empresas incluso contribuyeron activamente al programa.
Según escribe el diario The Inquirer en su edición de hoy, un portavoz de Microsoft manifestó ayer su frustración frente a las supuestas afirmaciones de que la empresa habría conocido el programa PRISM y sus alcances. “Antes que la información fuese reportada en los medios de comunicación, nunca habíamos escuchado hablar siquiera de programa PRISM u otro programa en que las compañías de Internet, voluntariamente o no, hayan dado a las autoridades acceso directo a sus servidores, o de otra forma simplificado la recolección masiva de datos de sus usuarios. Habiendo dicho lo anterior, nunca hemos siquiera insinuado que no estamos al tanto de las obligaciones que nos impone el programa FISA, que fue el tema de la audiencia del viernes”, declaró el portavoz a The Inquirer.
Esta información es altamente relevante; tan relevante que The...
Leer más
| Noticia publicada 21 Marzo 2014, 14:24 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares