Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Tres años después, el timo del 911140680 sigue activo
Avast duplica la recompensa de los Bug Bounty
Una nueva campaña de spam con malware inunda las bandejas de entrada
Un bug en iOS 7 permite desactivar la función “Buscar mi iPhone” sin la ...
Google prohíbe la publicación de ‘apps’ pornográficas para Chromecast
Cazadores de Fakes: Sochi, las comisiones de La Caixa y Alejandro Sanz
Los ciberdelincuentes utilizan correos de phishing para recopilar credenciales..
Averigua qué hacer para extender la vida del monitor de tu Mac
Una empresa catalana desarrolla un robot humanoide capaz de transportar cosas
Sonic Boom: el erizo de Sega vuelve a lo grande3083 3084 3085 3086 3087 3088 3089 3090 3091 3092
Noticias
Tres años después, el timo del 911140680 sigue activoHan pasado casi tres años desde que denunciamos la existencia de un timo a través del número 911140680. Lejos de haber desaparecido con el paso del tiempo, los usuarios continúan reportando intentos de estafa a través de este número, que utiliza las llamadas perdidas como gancho para que sus víctimas envíen mensajes SMS premium.
“El timo de la llamada perdida“. Así se definió al intento de estafa proveniente desde el citado número cuando comenzaron a reportarse hace unos años los primeros casos de víctimas del fraude. Como explicamos en su momento, multitud de usuarios se encontraron en sus terminales una supuesta llamada perdida procedente de este número.
LEER MAS: http://www.adslzone.net/2014/02/07/tres-anos-despues-el-timo-del-911140680-sigue-activo/
Leer más
| Noticia publicada 7 Febrero 2014, 17:52 pm por wolfbcn |
Avast duplica la recompensa de los Bug BountyAvast es uno de los antivirus más conocidos y conocidos por los usuarios de Windows. Ya sea por la frase “la base de datos de virus ha sido actualizada” como por los excelentes resultados que ofrece la herramienta de seguridad incluso en su versión gratuita, miles de usuarios optan por Avast como solución antivirus para sus equipos. Con el fin de mejorar el rendimiento y eliminar posibles vulnerabilidades, la compañía lleva un tiempo participando en los Bug Bounty.
Los Bug Bounty, para aquellos que no los conozcan, con unas técnicas que están utilizando últimamente las diferentes compañías de internet que incitan a los usuarios a buscar fallos y vulnerabilidades en sus aplicaciones con el fin de solucionarlas antes de que un pirata informático venda la vulnerabilidad o la explote. A cambio de dichos fallos, la compañía ofrece una recompensa económica por el trabajo realizado.
Las empresas más conocidas por participar en este Bug Bounty son Facebook, Microsoft y Google. Avast también lleva un tiempo participando en este programa aunque de forma más oculta debido a que las recompensas que ofrece están bastante por debajo a las que ofrecen las gigantes anteriores. Sin embargo, Avast va a invertir una considerable cantidad de dinero en mejorar la seguridad de sus programas y el funcionamiento general de sus herramientas de red y, por ello, ha decidido doblar las recompensas mínimas que ofrecía a aquellos que reportaran las vulnerabilidades y ha impuesto una nueva recompensa máxima de hasta 10.000 dólares.
http://www.softzone.es/wp-content/uploads/2014/02/avast_bug_bounty_foto-655x241.jpg
DeepScreen y Sandbox han quedado fuera de...
Leer más
| Noticia publicada 7 Febrero 2014, 17:47 pm por wolfbcn |
Una nueva campaña de spam con malware inunda las bandejas de entradaLos piratas informáticos, a menudo, utilizan diversas técnicas para intentar infectar los equipos de los usuarios. Unas de las más utilizadas son los correos electrónicos no deseados, o SPAM, que utilizan diversas clases de ingeniería social con el fin de engañar para que el usuario acceda en un enlace o descargue y ejecute un archivo adjunto que, generalmente, suele ser un malware que infectará el equipo y dará al pirata informático el control sobre el mismo.
Los correos electrónicos en cuestión se centran en engañar al usuario informando sobre una falsa transferencia pendiente por parte de su entidad bancaria. El mensaje informa sobre un error que ha ocurrido al realizar la transacción y pide a los usuarios que descarguen el archivo adjunto para comprobar los datos financieros.
Al descargar el archivo adjunto, llamado WireTransfer.rar, la víctima descarga a su ordenador una pieza de malware, hasta el momento, poco conocida. Si subimos el archivo en cuestión a VirusTotal, podremos ver como, de momento, únicamente 22 de los 50 motores de búsqueda son capaces de detectar esta amenaza.
Curiosamente, el malware está mal configurado y distribuido y es que, pese a tener una extensión .rar, el pirata informático ha olvidado añadir al final el .exe. Esto significa que, aunque los usuarios lo descarguen e intenten instalar, el malware no va a ser efectivo a no ser que se añada el .exe manualmente al final del nombre del archivo o de extraiga a mano con la herramienta correspondiente.
Es posible que, una vez el pirata se percate de su error, varíe el malware para evitar los principales antivirus y vuelva a lanzar otra campaña más...
Leer más
| Noticia publicada 7 Febrero 2014, 14:21 pm por wolfbcn |
Un bug en iOS 7 permite desactivar la función “Buscar mi iPhone” sin la ...Hacía tiempo que no surgía una noticia de estas características pero encuentran en iOS 7 un nuevo bug que permite desactivar la función “Buscar mi iPhone” sin necesidad de saber la contraseña de la Apple ID e incluso borrar completamente la cuenta de iCloud.
Esta vez, vaya por delante, hay que decir que Apple ha hecho sus deberes antes de que se conociera este bug ya que en la última beta de iOS 7.1 este ha sido corregido. Pero hasta su lanzamiento, los usuarios de terminales Apple tiene que tener cuidado, sobre todo aquellos que no tienen establecida una contraseña, o el bloqueo del terminal por huella dactilar en el iPhone 5s, ya que existe un método para desactivar la función “Buscar mi iPhone” sin necesidad de conocer la contraseña.
Indicamos esto porque parece ser que el método sólo sirve si el “amigo de lo ajeno” no tiene que lidiar con la contraseña para desbloquearlo. Si el atacante puede entrar en la configuración del terminal, solo tendría que seguir una serie de sencillos pasos para desactivar la posibilidad de que el dueño de éste pudiera encontrarlo con el servicio que ofrece Apple.
http://www.youtube.com/watch?v=QnPk4RRWjic&feature=player_embedded
Cómo se puede ver en el vídeo, realizado con un iPhone 5s, habría que entrar en la configuración de iCloud, pulsar en la contraseña y sustituirla por lo que queramos. Nos dará el mensaje de que la password es incorrecta, en ese momento salimos y volvemos a entrar para ahora borrar la “descripción” de la cuenta iCloud y dejarla en blanco. Esta vez ya no nos dice nada el sistema y cuando volvemos a la pantalla de configuración, la función Buscar mi iPhone estará des...
Leer más
| Noticia publicada 7 Febrero 2014, 14:19 pm por wolfbcn |
Google prohíbe la publicación de ‘apps’ pornográficas para ChromecastCon la publicación del SDK (software developer kit) deChromecast se han dado a conocer también los términos de servicio del producto en las que Google señala que no permitirá contenido que incluya desnudos, actos sexuales gráficos o material explícito.
Estas directrices se adhieren a las de Google Play pero no impedirán que se reproduzca este contenido ya que Chromecast puede retransmitir la pantalla de un ordenador con Chrome en el televisor. Sin embargo, no se podrán publicar aplicaciones de contenido adulto para Chromecast.
"No se permite la publicación de contenido que incluya desnudos, actos sexuales gráficos o material sexual explícito", señalan los términos de Google.
http://www.noticiasdot.com/wp2/2014/02/05/google-prohbe-la-publicacin-de-apps-pornogrficas-para-chromecast/
Leer más
| Noticia publicada 7 Febrero 2014, 14:18 pm por wolfbcn |
Cazadores de Fakes: Sochi, las comisiones de La Caixa y Alejandro Sanz En nuestros cazadores de Fakes de esta semana venimos cargaditos de historias que han dado el salto a la red estos días pero que no necesariamente son reales (o, si lo son, han sido malinterpretadas o tienen bastante antigüedad). Concretamente vamos a hablar de las fotos falsas de Sochi, del supuesto “anuncio” de que La Caixa iba a comenzar a cobrar por usar su banca online y de una entrevista de Alejandro Sanz que está acaparando todos los titulares.
LEER MAS: http://www.genbeta.com/actualidad/cazadores-de-fakes-sochi-las-comisiones-de-la-caixa-y-alejandro-sanz
Leer más
| Noticia publicada 7 Febrero 2014, 14:17 pm por wolfbcn |
Los ciberdelincuentes utilizan correos de phishing para recopilar credenciales..Si tienes acceso al panel de control de alojamiento de un sitio web, puedes hacer básicamente lo que quieras con ese sitio. Los ciberdelincuentes saben esto, así que han lanzado una estafa de phishing diseñada para engañar a los administradores de sitios web y convencerlos de entregar sus credenciales de cPanel.
http://news.softpedia.com/images/news-700/Cybercriminals-Use-Phishing-Emails-to-Harvest-cPanel-Credentials.jpg
Los falsos correos electrónicos llevan la línea de asunto "Verificación de tu cuenta de cPanel" y dicen algo como esto:
"Nuestro Departamento de Servicios Técnicos está llevando a cabo una actualización de software planeada. Por favor inicia sesión para volver a confirmar tu cuenta. Para iniciar sesión, por favor haz clic en el enlace de abajo:
login.cPanel.net
Esta instrucción ha sido enviada a todos nuestros clientes y es obligatorio seguirla".
El enlace apunta a un sitio web de phishing donde los usuarios tienen que introducir sus credenciales, advierte Hoax Slayer.
Normalmente, los webmasters conocen estas estafas y la mayoría de ellos probablemente reconocerán el intento malicioso. Sin embargo, es posible que algunos propietarios de páginas web con menos experiencia caigan víctima de la estafa.
Si ya has entregado tus credenciales de cPanel a los ciberdelincuentes, cambia tu contraseña lo más pronto posible, antes de que tomen el control total de tu cuenta. Si has usado la misma contraseña para múltiples cuentas, debes cambiarlas a todas.
http://news.softp...
Leer más
| Noticia publicada 7 Febrero 2014, 02:17 am por wolfbcn |
Averigua qué hacer para extender la vida del monitor de tu MacEn un documento de soporte publicado en su sitio web, Apple ofrece algunos consejos interesantes sobre algunas partes de tu Mac que tienen una vida limitada.
Casi todo lo que hay en un ordenador tiene una vida limitada, pero algunos componentes son vitales, como la batería y la pantalla. Estas dos cosas están muriendo lentamente, pero puedes extender su vida con un sencillo consejo por parte de Apple.
En pocas palabras, pon el ordenador en estado de reposo siempre que sea posible, dijo Apple.
“El reposo es una función de ahorro energético y de bajo consumo que ofrece beneficios tanto ambientales como económicos, además de que te ayudará a prolongar la vida útil de las baterías y pantallas. Podrás averiguar más sobre el reposo desde el artículo 'OS X: Ahorrando energía con el modo Reposo” http://support.apple.com/kb/HT5963
Además, si tu Mac padece insomnio, Apple te recomienda que eches un vistazo al documento KB TS5357. Por ejemplo, algunas funciones de OS X están diseñadas para impedir que tu Mac entre en modo de reposo. Pero podrás modificar sus patrones de 'sueño' fácilmente siguiendo las instrucciones de Apple.
http://news.softpedia.es/Averigua-que-hacer-para-extender-la-vida-del-monitor-de-tu-Mac-424678.html
Leer más
| Noticia publicada 7 Febrero 2014, 02:15 am por wolfbcn |
Una empresa catalana desarrolla un robot humanoide capaz de transportar cosasReconoce el entorno en el que se encuentra, a las personas que le rodean y los objetos a su alcance
Barcelona. (Efe).- Se llama REEM-C, mide 1,65 metros de altura, pesa 80 kilos y es un robot bípedo con forma de humano desarrollado por la empresa catalana PAL Robótics que es capaz de levantar y transportar hasta 10 kilos, lo que le convierte en el robot más robusto de su categoría.
El robot se ha presentado hoy jueves en sociedad en un acto en el CosmoCaixa de Barcelona donde uno de sus creadores, Francesco Ferro, ha explicado que este robot bípedo permitirá el desarrollo de nuevas aplicaciones que ayudarán a mejorar la vida de las personas.
El robot reconoce el entorno en el que se encuentra, a las personas que le rodean y los objetos a su alcance y puede estar operativo durante seis horas, y en completo movimiento durante tres horas gracias a su sistema de baterías.
Ferro ha explicado que su software está completamente basado en ROS (Robot Operating System), el marco de trabajo que ha revolucionado el mundo de la robótica simplificando la programación de los robots y la colaboración entre los investigadores.
Además, las características técnicas de este robot, como la capacidad de manipular objetos, reconocer voces o interactuar con los humanos, y su sofisticado diseño le permiten realizar actividades educacionales y de entretenimiento, han destacado sus impulsores.
Durante la presentación del robot, la directora general adjunta de la Fundación "la Caixa", Elisa Durán, el profesor y experto en robótica de la Universidad Ramon Llull, Jordi Albó, y Francesco Ferro han destacado los avances en el campo de la...
Leer más
| Noticia publicada 7 Febrero 2014, 02:09 am por wolfbcn |
Sonic Boom: el erizo de Sega vuelve a lo grandeSonic, el famoso erizo azul de Sega, vuelve a lo grande y lo hace con nuevo videojuego, pero también, con una nueva serie para televisión, esta vez animada por ordenador, y también acompañada de juguetes, licencias de todo tipo... Sega rescucita a su personaje más emblemático con Sonic Boom.
Hace una semana saltaba la liebre (o el erizo). Una supuesta filtración disparaba el rumor de que Sega iba a darnos noticias del nuevo proyecto protagonizado por Sonic muy pronto. Nosotros nos hacíamos eco del rumor en IGN España. Ahora os contamos todos los detalles, en exclusiva, de Sonic Boom, una nueva era para Sonic que llega con videojuego (para Wii U y 3DS), serie de televisión, juguetes, merchandising y más...
LEER MAS: http://www.elmundo.es/blogs/elmundo/mundoplayer/2014/02/06/sonic-boom-el-erizo-de-sega-vuelve-a-lo.html
Leer más
| Noticia publicada 7 Febrero 2014, 02:06 am por wolfbcn |
|
Conectado desde: 216.73.216.59
|
Titulares