Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una campaña de phishing de Amazon distribuye malware
La Asociación de Usuarios de la Comunicación cree que el Gobierno debería ...
Hackean la cuenta de Twitter de Justin Bieber y la llenan de contenido malicioso
Rusia estaría utilizando rootkit altamente complejo contra Ucrania
Nanotecnología catalana para submarinos 'made in USA'
Las aseguradoras prefieren el iPhone: ¡se rompen menos!
Posible multa de 5.000 millones a Google en la India por competencia desleal
SeriesYonkis inicia los trámites legales para bloquear a su clon
Snowden insta a los programadores a solucionar el problema de privacidad
Mañana llega el penúltimo parche de seguridad para Windows XP3034 3035 3036 3037 3038 3039 3040 3041 3042 3043
Noticias
Una campaña de phishing de Amazon distribuye malwareEn artículos anteriores hemos visto ya falsas campañas de phishing que los piratas informáticos llevan a cabo contra los usuarios suplantando la identidad de tiendas, bancos u otros servicios conocidos. Los métodos de ataque pueden ser variados: desde proporcionar un enlace a una página web maliciosa, hasta proporcionar el malware directamente a través del correo electrónico.
Esta nueva campaña de phishing se centra en utilizar a la conocida tienda Amazon como gancho. En los mensjaes de correo que muchos usuarios están recibiendo, Amazon informa de que se ha suspendido la cuenta del usuario porque necesitan verificar los datos de este antes de poder seguir vendiéndole.
LEER MAS: http://www.redeszone.net/2014/03/11/una-campana-de-phishing-de-amazon-distribuye-malware/
Leer más
| Noticia publicada 11 Marzo 2014, 13:47 pm por wolfbcn |
La Asociación de Usuarios de la Comunicación cree que el Gobierno debería ...La Asociación de Usuarios de la Comunicación (AUC) cree que ha llegado el momento de que el Gobierno tome cartas en el asunto y ponga límites a la programación de las cadenas, al menos en lo que al llamado “prime time” o el horario de máxima audiencia se refiere. La AUC reclama que se adelante esta franja de programación y que para facilitar este cambio TVE actúe como ejemplo.
La AUC considera que el Gobierno puede promover un gran acuerdo entre las cadenas de televisión para sentar las bases de un cambio en el horario de máxima audiencia. La realidad es que este prime time se ha ido retrasando en los últimos años y en algunos casos arranca a las 22:30 horas, muy tarde para la AUC que pide que se adelante la programación de los platos fuertes de la cadena.
El problema para la AUC es que la programación televisiva ha llegado a tener tanta importancia que hasta cierto punto condiciona los hábitos familiares. La asociación recuerda que en algunos de los programas de este prime time se emiten contenidos infantiles que pueden llamar la atención para que los más pequeños comienzan a adquirir hábitos que pueden influir en otras actividades cotidianas.
La Asociación de Usuarios de la Comunicación ha aprovechado la aprobación del Plan Estratégico de Igualdad de Oportunidades para ponerse en contacto con el Gobierno y solicitarle que promueva este acuerdo. Entre los objetivos del Plan Estratégico se encuentra el hecho de intentar ayudar a establecer unos horarios más racionales para la sociedad.
Leer más
| Noticia publicada 11 Marzo 2014, 13:46 pm por wolfbcn |
Hackean la cuenta de Twitter de Justin Bieber y la llenan de contenido maliciosoLos personajes famosos son muy seguidos en las redes sociales por sus fans, y este es más que un claro ejemplo. Sin embargo, las cosas cambian cuando un hacker se fija en sus perfiles sociales. Esto es lo que ha sucedido a la cuenta de Twitter de Justin Bieber, que ha sido hackeada.
Aunque aún no se conoce demasiado sobre el hackeo, todo parece apuntar a que un hacker indonesio podría estar detrás de esta acción que ha sido llevada a cabo. Todo parece apuntar que el hackeo se ha producido gracias a la utilización de un programa malicioso, ayudando también que la seguridad de la cuenta no parecía ser la correcta para evitar este tipo de acciones.
Los responsables de la cuenta del artista tratarón de actuar con rapidez, pero en primer lugar tuvieron que recuperar el control de la cuenta ya que había sido secuestrada por el hacker.
http://www.redeszone.net/wp-content/uploads/2014/03/cuenta-de-justin-bieber-hackeada.jpg
Enlaces a contenido malicioso
Expertos pertenecientes a empresas de seguridad aseguran que los enlaces que había disponibles en la cuenta llevaban a páginas web o a descargas de aplicaciones malicioso que intercatuaban sobre la cuenta de Twitter del usuario, modificando la configuración de esta y publicando mensajes sin el consentimiento del usuario. Evidentemente los tweets publicados por la aplicación maliciosa buscaban extender mucho más la oleada de spam que se había iniciado con el hackeo de la cuenta del artista y así conseguir hacerse con el control de más cuentas.
Y cuando nos referimos a hacerse con el control de las cuentas es que la aplicación que se instalaba tenía la...
Leer más
| Noticia publicada 11 Marzo 2014, 13:45 pm por wolfbcn |
Rusia estaría utilizando rootkit altamente complejo contra Ucrania Una variante del rootkit Snake está siendo detectada con frecuencia cada vez mayor en Ucrania. Anteriormente, Snake fue utilizado para el peor ataque cibernético experimentado en la historia de Estados Unidos.
Diario TI 10/03/14 12:17:02
El departamento de Inteligencia Aplicada de la empresa británica BAE Systems ha publicado un informe sobre una operación de ciberespionaje denominada “Snake”. El código en cuestión es descrito como “rootkit”; es decir, malware que es instalado subrepticiamente en el sistema operativo, y que logra permanecer indetectable.
El informe de BAE Systems describe la forma en que Snake logra penetrar la potente protección en torno al núcleo de 64 bits de Windows, incluyendo las versiones 7 y 8. En el documento se indica que Snake “tiene una arquitectura increíblemente compleja, diseñada para vulnerar el núcleo del sistema operativo”.
BAE Systems continúa señalando que “la construcción lleva a suponer que los atacantes disponen de un verdadero arsenal de herramientas de infiltración, presentando todos los indicios de que se trata de una ciber-operación altamente refinada”.
Snake puede propagarse mediante diversos procedimientos, que incluyen correo electrónico dirigido a destinatarios específicos, y memorias USB infectadas.
A juicio de BAE, Snake constituye una grave amenaza contra organizaciones legítimas en la mayoría de los países, especialmente aquellas con grandes redes, como empresas multinacionales y el sector público.
Desde 2010 se han detectado 56 variantes del malware, en 9 países. La mayoría de los casos, 32, corresponde a Ucrania, con 8 incidencias en 2013, y 14...
Leer más
| Noticia publicada 11 Marzo 2014, 02:09 am por wolfbcn |
Nanotecnología catalana para submarinos 'made in USA'En noviembre de 2013, el presidente de la Generalitat, Artur Mas, emprendió un viaje institucional a Israel. La visita de su delegación estaba centrada, según el Gobierno catalán, en asuntos económicos. Pero la repercusión mediática se centró en la política, en parte por los roces con las autoridades diplomáticas españolas y en parte porque Mas y su delegación visitaron Jerusalén Este, haciendo enfadar a la Autoridad Nacional Palestina.
Fuera de los focos, uno de los hombres que estaba allí junto al president Mas era Ernest Mendoza, un físico especialista en nanotecnología y profesor de la Universidad Politécnica de Cataluña. Mendoza es el cofundador de Goldemar, una de las treinta empresas cuyos representantes habían acompañado a Mas a Israel. Este país, al que se le ha apodado “la nación startup”, es tal vez el mejor ejemplo en el mundo de cómo crear una economía con un alto componente de innovación en un entorno geopolítico no precisamente ideal para ello. Los catalanes querían aprender cómo los israelíes han logrado transferir los adelantos científicos a la economía y también mostrarles sus propias innovaciones.
LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-10/nanotecnologia-catalana-para-submarinos-made-in-usa_99501/
Leer más
| Noticia publicada 11 Marzo 2014, 02:04 am por wolfbcn |
Las aseguradoras prefieren el iPhone: ¡se rompen menos!De acuerdo con la compañía de seguros PortectCell, las personas que tienen un iPhone son 46% menos propensas a necesitar un cambio de equipo debido a daños accidentales; sin embargo, la probabilidad de que el smartphone sea robado o de que lo pierdan es 65% mayor respecto a los demás teléfonos.
Esta información fue producto del análisis de más de 2 millones de pólizas de usuarios de teléfonos inteligentes.
Otro dato interesante del reporte es que los usuarios de iPhone requieren 11% menos reparaciones de pantallas rotas, en comparación con las personas que usan otro tipo de dispositivo.
Esto puede indicar 2 cosas: el smartphone de Apple es más resistente o los usuarios de cualquier iPhone son mucho más cuidadosos que los de marcas como Samsung o Nokia.
Finalmente, ProtectCell sugiere que los dueños de tablets son los más cuidadosos por un amplio margen, ya que son 55% menos propensos a solicitar un reemplazo de equipo por daños de cualquier tipo.
http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/09/las-aseguradoras-prefieren-el-iphone-se-rompen-menos/
Leer más
| Noticia publicada 11 Marzo 2014, 01:59 am por wolfbcn |
Posible multa de 5.000 millones a Google en la India por competencia deslealPublicado el 11 de marzo de 2014 por Antonio Rentero
Una de las mayores empresas del mundo y eso le hará acreedora de de una multa en consonancia, nada menos que 5.000 millones de dólares es la cantidad que ha calculado la Comisión de Competencia de India que investiga la posición de abuso de Google en el mercado de Internet de aquel país.
La Comisión de Competencia india lleva dos años investigando el asunto en el que otras empresas de Internet han acusado a Google de abuso de posición dominante, y de ser encontrada culpable la sanción ascendería al 10 % de su beneficio anual de los últimos tres años.
Desde Google se afirma que están cooperando con total entrega con las autoridades indias mientras que en casa, en Estados Unidos, también son objeto de investigación por parte de la Comisión Federal de Comercio con respecto a sus prácticas en este sentido durante el año pasado, prácticas en el mercado en las que Google habría aprovechado su posición casi inatacable desde la competencia, que no disfruta de tan amplia presencia.
Los de Mountain View han tenido que afrontar también apertura de expedientes por causas similares en Europa, donde ya en 2010 se abrió la investigación, pero el caso de la India es el que más visos tiene de no terminar en acuerdo amistoso, y por tanto obligaría al multimillonario desembolso.
Las acusaciones que se han formalizado contra Google desde distintas instancias, incluyendo un portal de búsqueda online de parejas, se refieren incluso a las malas prácticas del buscador y sus empresas filiales de marcas registradas pertenecientes a otras empresas pero que aparecen en sus búsquedas. La acus...
Leer más
| Noticia publicada 11 Marzo 2014, 01:58 am por wolfbcn |
SeriesYonkis inicia los trámites legales para bloquear a su clonA los responsables de SeriesYonkis no les ha hecho ninguna gracia la aparición de un clon de su web original bajo el dominio .sx, hasta el punto de haber iniciado los trámites legales para intentar bloquear al clon. Es bastante sorprendente que los responsables de SeriesYonkis critiquen a la nueva web por copiar y apropiarse del trabajo de otros.
Esta mañana nos hacíamos eco de la aparición de una nueva web que plagiaba el diseño y los contenidos de SeriesYonkis. Burn Media, la propietaria de SeriesYonkis y otros portales como PeliculasYonkis y VideosYonkis, ha asegurado que no tienen nada que ver con este nuevo dominio que ha aparecido hoy mismo.
Acusan a los creadores de SeriesYonkis.sx de haber plagiado los contenidos originales de su web, que proporcionaba acceso multitud de series y películas tanto en la modalidad de streaming como en descarga directa. Creen que el único motivo de la aparición de este clon es la búsqueda de la fama que había conseguido la web original entre los usuarios, que en sus mejores momentos llegó a tener hasta 5,5 millones de usuarios activos.
Recordemos que para sorpresa de todos, la web original decidió retirar todos los enlaces el 28 de febrero. Y es que el pasado 11 de febrero, la Fiscalía solicitaba al hosting que alojaba SeriesYonkis el cierre cautelar de la web. Esta medida se presentaba ante el Juzgado de instrucción número 1 de Murcia, que lleva la causa penal contra Burn Media desde 2008
SeriesYonkis pide el cierre de su clon
Los representantes legales de Burn Media han confirmado al diario El Mundo que ya se han iniciado los trámites para solicitar el bloqueo de la...
Leer más
| Noticia publicada 10 Marzo 2014, 21:28 pm por wolfbcn |
Snowden insta a los programadores a solucionar el problema de privacidadEl exconsultor de la NSA cree necesario desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia
Austin (EEUU), 10 mar (EFE).- El antiguo experto en inteligencia estadounidense Edward Snowden hizo hoy un llamamiento a la comunidad tecnológica a desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia.
Snowden intervino hoy ante miles de personas en directo desde Moscú, vía teleconferencia, en el megafestival tecnológico, de música y cine de South by Southwest (SXSW) que se celebra en la ciudad de Austin, en el estado sureño estadounidense de Texas.
"La gente que está en Austin es la que realmente puede ayudar a solucionar esto (el espionaje masivo de las agencias de inteligencia)", afirmó Snowden, quien añadió que "es la comunidad de programadores la que realmente puede desarrollar las soluciones para que estemos seguros".
El antiguo experto de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) de EE.UU., asilado temporalmente en Moscú tras haber filtrado gran cantidad de documentos confidenciales, lamentó que los servicios estadounidenses de inteligencia se dediquen "a vigilar las comunicaciones de todo el mundo en lugar de las comunicaciones de sospechosos".
Afirmó, por lo demás, que el cifrar las comunicaciones es una forma útil que imposibilita el espionaje masivo y fuerza a las agencias de inteligencia a concentrarse en el objetivo en el que están interesados. De todos modos, recalcó que la tecnología actual "no es muy buena" y es necesario desarrollar herramientas qu...
Leer más
| Noticia publicada 10 Marzo 2014, 21:26 pm por wolfbcn |
Mañana llega el penúltimo parche de seguridad para Windows XPPublicado el 10 de marzo de 2014 por Dani Burón
La falta de soporte para Windows XP a partir de abril tiene al sector bastante inquieto. Nadie sabe muy que va a pasar a partir de entonces y si los constantes avisos por parte de Microsoft para actualizarse, son infundados o no. Mientras tanto, el penúltimo parche para Windows XP estará disponible mañana.
A menos de un mes para que Windows XP se jubile, resulta curioso que de las 5 actualizaciones que veremos el martes, dos de ellas sean críticas. Una de ellas afecta a una vulnerabilidad conocida desde enero en Internet Explorer, mientras que la otra afecta directamente a Windows, hasta Windows Server 2012 y si contar Windows RT.
Si a estas alturas todavía hay vulnerabilidades críticas tan graves como la que afecta a Internet Explorer, y que ha estado al alcance de prácticamente cualquiera desde enero, da bastante pánico pensar que a partir del ocho de abril todos los usuarios estarán solos ante el peligro.
Con prácticamente el 30% de los ordenadores del planeta sin soporte, sin código abierto y con vulnerabilidades de “última hora”, además de un enorme interés por parte de Microsoft de elevar las ventas de Windows 8, la situación pinta bastante mal. ¿Se frotan ya las manos los desarrolladores de malware o es todo una estrategia de miedo proveniente de la propia Microsoft? En menos de un mes lo sabremos.
vINQulos
Microsoft
http://www.theinquirer.es/2014/03/10/manana-llega-el-penultimo-parche-de-seguridad-para-windows-xp.html
Leer más
| Noticia publicada 10 Marzo 2014, 21:25 pm por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares