Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3069 3070 3071 3072 3073 3074 3075 3076 3077 3078
Noticias

Las vulnerabilidades zero-day son unas de las más peligrosas. El nombre viene dado ya que justo se han descubierto en el momento y aún son totalmente desconocidas por los desarrolladores, por lo que los piratas informáticos podrían comenzar a explotarlas antes de haber una solución. En esta ocasión, una nueva vulnerabilidad zero-day ha sido descubierta en Internet Explorer, volviendo vulnerables a todos sus usuarios.
Esta vulnerabilidad, descubierta hace pocas horas por el grupo FireEye, afecta a los navegadores web de Microsoft, en concreto, a Internet Explorer 9 e Internet Explorer 10. La vulnerabilidad podría permitir a un atacante instalar software malicioso en los equipos sin el permiso de los usuarios y de forma totalmente oculta.
Para poder explotar esta vulnerabilidad es necesario que la víctima utilice una de las versiones anteriores de Internet Explorer y que también esté ejecutando el plugin de Adobe Flash Player. Microsoft, de momento, está investigando los hechos para intentar averiguar los motivos de la explotación, ver cuántos usuarios se han visto afectados y desarrollar un parche que lo solucione.
Estos ataques se están llevando a cabo a través de sitios web comprometidos, cuyo código HTML ha sido alterado y modificado para cargar una página web maliciosa en segundo plano, de forma oculta al usuario. Una vez carga dicha página web, se instalará en el sistema cualquier aplicación deseada por el atacante para llegar incluso a tener el control total del sistema.
Es probable que el parche no llegue hasta el segundo martes de marzo, fecha en la que Microsoft publicará los terceros boletines de seguridad de 2014,...
Leer más
Noticia publicada 14 Febrero 2014, 19:31 pm por wolfbcn |

Madrid. (EFE).- La Guardia Civil ha detenido en Barcelona a seis teleoperadores de líneas de videncia y tarot por extorsionar a clientes amenazándoles con dar a conocer información comprometedora que obtenían grabando las conversaciones, ha informado el instituto armado.
Los arrestados grababan conversaciones de usuarios de dichos servicios para obtener información privada de ellos y exigirles dinero bajo amenazas de darlas a conocer, y una de las víctimas llegó a pagar 28.100 euros en cinco pagos por las amenazas continuadas que sufrió durante tres meses.
Las investigaciones se iniciaron el pasado mes de octubre cuando la Guardia Civil detectó un grupo que podría estar extorsionando a sus víctimas de forma sistemática y organizada.
Los agentes contactaron en la provincia de Almería con dos víctimas de este clan a las que les habían extorsionado 28.100 y 5.000 euros, respectivamente, bajo la amenaza de dar a conocer unas grabaciones de audio.
El grupo se valía de grabaciones obtenidas a clientes suyos que llamaban requiriendo servicios relacionados con la videncia, el tarot y en algunos casos con encargos de magia negra.
En las conversaciones con sus clientes intentaban sonsacar información que afectara a otras personas con las que el cliente tuviera mala relación, haciéndoles ver que eran las causantes de todos sus males y proponiéndoles el encargo de algún tipo de trabajo de magia negra contra ellas.
Pasado un tiempo volvían a contactar vía telefónica con sus clientes y futuras víctimas, dándoles a conocer la existencia de las grabaciones, la supuesta ilegalidad de lo que habían hecho y el perjuicio que...
Leer más
Noticia publicada 14 Febrero 2014, 14:51 pm por wolfbcn |

Combatir los millones de correos spam que cada día llegan a las bandejas de usuarios en todo el mundo. Este es uno de los propósitos de una patente que Apple quiere conseguir, para mejorar la experiencia de los usuarios de sus dispositivos. ¿En qué consistiría este nuevo sistema? En desviar el spam a cuentas de email desechables que se crean de forma automática.
El proceso, en teoría, sería totalmente transparente para el usuario y funcionaría de la siguiente forma: las cuentas de correo desechables se crearían en el propio servidor del correo, sin que el usuario se diese cuenta. Con la creación de este intermediario el spam no llegaría a nuestra bandeja de entrada sino a la falsa.
Para la creación de estas cuentas falsas se utilizarían nombres ficticios, para que parezcan creadas por personas reales. Esta patente, que todavía no ha sido concedida, podría mejorar sustancialmente el funcionamiento de los servicios de correo de Apple y combatir un virus que posiblemente jamás desaparecerá por completo, el spam.
Vía | Applesfera
http://www.genbeta.com/seguridad/apple-quiere-combatir-el-spam-enganandolo-con-cuentas-de-correo-desechables
Leer más
Noticia publicada 14 Febrero 2014, 13:58 pm por wolfbcn |

Silk Road es una página web de la red Tor orientada a la compra-venta ilegal de drogas, principalmente. Silk Road 2 es la segunda versión publicada en dicha red de esta página web tras el cierre de la primera que pretendía seguir dando a sus usuarios un servicio a la altura de la primera edición pero, todos sus usuarios, hace pocas horas se han llevado una desagradable sorpresa y es que todo el dinero que se estaba moviendo en la página web, en forma de Bitcoin, ha desaparecido.
Silk Road 2 llegó poco después del cierre de la versión original y pretendía ser una plataforma mucho más anónima y segura que la anterior. Aunque no consiguió el mismo número de usuarios que la versión inicial (en parte por desconfianza y por otro lado por miedo a que el FBI volviera a rastrear la página web), contaba aún así con un gran número de usuarios y movía, diariamente, miles de Bitcoin en compra-venta de productos ilícitos.
El valor total de las monedas robadas en Silk Road 2 asciende a cerca de 4500 Bitcoin, lo que en euros es alrededor de 2.7 millones de dólares. Aunque de momento se desconoce completamente el origen del robo, todo apunta a que se ha tratado de una estafa por parte de los administradores del sitio.
http://www.redeszone.net/wp-content/uploads/2013/11/silk_road_2.0-reaparece-655x484.png
Todos los usuarios afectados no podrán denunciar ni reclamar su parte ya que este comercio es ilegal y, además, el Bitcoin es una moneda anónima y prácticamente imposible de rastrear, por lo que todos los usuarios de dicha web no tendrán nada que hacer para recuperar su dinero.
Sin duda son malas noticias para todos los usuarios de...
Leer más
Noticia publicada 14 Febrero 2014, 13:53 pm por wolfbcn |

Las llamadas telefónicas comerciales quedarán prohibidas desde las nueve de la noche hasta las nueve de la mañana entre semana y durante todo el día los fines de semana y festivos. Así lo han pactado esta tarde CiU, PP y PSOE, por iniciativa de CiU, durante una reunión que ha mantenido la Comisión de Sanidad y Servicios Sociales del Congreso para realizar los últimos ajustes a la reforma de la Ley General para la Defensa de los Consumidores y Usuarios, que será aprobada el próximo miércoles.
Los diputados también han acordado que en los contratos telefónicos indeterminados o que se prolonguen de manera automática se va a tener que informar al consumidor si existen compromisos de permanencia o vinculaciones de uso exclusivo de los servicios de un determinado prestador, así como penalizaciones en caso de baja.
También se han incorporado al texto dos enmiendas de la Izquierda Plural que facilitan la accesibilidad a las personas con discapacidad a los contratos, de forma que se exige que éstas se emitan con letra más grande en caso de que el usuario así lo solicite.
El texto inicial de la reforma, aprobado por el Consejo de Ministros el pasado octubre, adapta la legislación española a la directiva europea de 2011 que regula el comercio electrónico y las contrataciones realizadas a distancia, bien por teléfono o por Internet. El texto, entre otras cosas, obliga a ampliar la información que las empresas deben facilitar antes de formalizar un contrato o venta —eliminando la letra pequeña—, extiende el derecho a renunciar o desistir del contrato de siete días hábiles actuales a 14 días naturales y establece que el comprador tendrá que aceptar el...
Leer más
Noticia publicada 14 Febrero 2014, 13:49 pm por wolfbcn |

La información que envía cualquier usuario de internet cuando manda un email incluye muchos datos, como el navegador que está utilizando, el sistema operativo o la dirección IP. Lo normal es pensar que todo esto está a salvo. O que por lo menos es de difícil acceso. Pero no es así.
Cada vez más están proliferando herramientas que son capaces de obtener información de un tercero con tan solo enviarle un email. Una de ellas es Streak.
Esta herramienta permite saber aspectos tales como si se ha leído un email, cuándo se ha hecho y lo más espeluznante, desde qué ubicación exacta.
La manera que tiene de hacerlo es muy sencilla. Incrusta una imagen en el correo electrónico enviado que se descarga automáticamente cuando se abre. Según Fernando de la Cuadra, director de Educación de Eset España, "esas imágenes con un código extra para identificarlas no están en el correo sino que se descargan desde el servidor que se esté utilizando, que es el que ofrece toda esa información".
Leer más: http://www.elconfidencial.com/tecnologia/2014-02-13/cualquiera-puede-saber-donde-estas-con-un-simple-correo_88280/
Leer más
Noticia publicada 14 Febrero 2014, 00:42 am por wolfbcn |

A pesar del crecimiento del software malicioso en los móviles, la mayoría de las infecciones se producen al instalar aplicaciones fuera de las tiendas oficiales
El malware para teléfonos móviles ha crecido de forma exponencial en los últimos años. Tanto, que las empresas de antivirus consideran que es uno de los principales riesgos para los usuarios de smartphones. Pero ¿esta amenaza es real? En este artículo se ofrecen algunas recomendaciones para mejorar la seguridad y privacidad de los móviles, de modo que estén protegidos frente a cualquier amenaza o estafa, sin necesidad de tener que instalar aplicación de antivirus alguna.
LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/02/13/219290.php
Leer más
Noticia publicada 13 Febrero 2014, 21:17 pm por wolfbcn |

Google ha actualizado su servicio de música para permitir escuchar la radio incluso cuando no se cuenta con una conexión a Internet, entre otras novedades. La versión 5.4 descarga las estaciones escogidas al terminal cuando se está online para poder escuchar las pistas sin cortes después.
http://www.youtube.com/watch?v=MKju-3R9wtA&feature=player_embedded
La precarga de estaciones también permite poder disfrutar de la música si la conexión es inestable, pensando en usuarios que utilizan el servicio en desplazamientos o en transporte público, por ejemplo.
Asimismo, Google ha incorporado en la aplicación para Android una nueva sección en el menú desplegable, llamada 'Mis dispositivos', una opción que ya estaba disponible en la versión web. Esta función permite gestionar los permisos que tienen otros dispositivos para utilizar una misma cuenta. Se pueden vincular hasta diez teléfonos o tabletas.
Por otra parte, se ha añadido un botón de sincronización con la nube para cargar en el móvil las canciones que se hayan incorporado a las listas de reproducción desde la web. También se han agregado botones para saltar de pista, reproducir una lista aleatoriamente y transmitir la música a un televisor u otros dispositivos.
La actualización, gratuita y descargable desde Google Play, también ha corregido fallos de versiones anteriores como un error que forzaba el cierre de la aplicación.
http://www.iblnews.com/story/82104
Leer más
Noticia publicada 13 Febrero 2014, 21:15 pm por wolfbcn |

Diario TI 13/02/14 8:24:57
La empresa Trustev ha integrado lo que denomina “huella digital social” con sistemas de negocio de terceros, en particular de verificación de antecedentes comerciales. El sistema puede aplicarse al sector retail, suscripciones de operadores telefónicos, instituciones de crédito u otras situaciones en que la verificación de la identidad del cliente, y su solvencia, tengan relevancia clave.
Para realizar el proceso de verificación, la empresa Trustev analiza datos de redes sociales como Facebook, LinkedIn y Twitter, para validar la identidad del usuario.
Durante el evento Finovate Europe, realizado los días 11 y 12 de febrero en el Reino Unido, la empresa presentó su módulo “Trusted Retail Decisions”, que a decir propio será utilizado a corto plazo por 2 empresas británicas de telefonía móvil. Aduciendo razones de seguridad, la empresa no proporcionó los nombres de los operadores.
Durante su presentación, Trustev puso de relieve lo que denominó “ grave problema del fraude con teléfonos móviles”, explicando: “un cliente entra a una tienda, firma un nuevo contrato con identidad ficticia, y se retira con un nuevo teléfono en el bolsillo. Días después, el operador entiende que la información no es genuina, pero para entonces ya es imposible ubicar al estafador o recuperar el teléfono. Los aparatos son normalmente despachados al extranjero, no sin antes utilizarlos para hacer costosas llamadas”.
Los comercios pueden incorporar al servicio de validación de identidad agregando algunas líneas de código a sus plataformas.
La empresa recalca que su nuevo sistema hace imposible este tipo de...
Leer más
Noticia publicada 13 Febrero 2014, 21:13 pm por wolfbcn |

El Tribunal de Justicia de la Unión Europea (TJUE) sentenció que los propietarios de una página de internet pueden compartir hipervínculos que enlacen con obras protegidas que se pueden consultar libremente en otra web, sin pedir autorización a los titulares de los derechos de autor.
Ver más en: http://www.20minutos.es/noticia/2058522/0/links-internet/enlaces-piratas-legales/obras-consulta-libre/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 13 Febrero 2014, 21:12 pm por wolfbcn |
Conectado desde: 216.73.216.150
|