Titulares

Noticias

xx El 'sexting' no es una moda adolescente: la mitad de los adultos lo practica

En un momento de revolución hormonal y tras intercambiar varios mensajes calentitos se toma una fotografía subida de tono o claramente explícita para acompañar a un texto igual de sugerente. No lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. Eso es el sexting, una práctica que tiene éxito porque es fácil y es divertida.

Es también el terror de cualquiera que tema ver expuesta a la voracidad pública un aspecto tan delicado de su vida privada. Después de todo, consiste en poner en manos de otro detalles que no querrías que viese nadie más. ¿Cuántas veces has leído que no cuelgues en Facebook las fotos de la fiesta de nochevieja en la que llevas una copa en la mano y la corbata en la cabeza? En caso de salir a la luz, los contenidos relacionados con el sexting dejarían esas fotos a la altura de inocentes anécdotas.

Pero en realidad la mayoría de nosotros no tenemos de qué preocuparnos porque, excepto algunas excepciones (como la ya célebre exconcejala Olvido Hormigos), el sexting es mayoritariamente un asunto de adolescentes. Son ellos los que más lo practican, utilizando apps de mensajería efímera tipo Snapchat, y son ellos los que se suelen meter en líos entre sus amigos y compañeros de clase cuando los mensajes acaban donde no deben. Los adultos no hacen estas cosas, ¿no es verdad?

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-02-06/el-sexting-no-es-una-moda-adolescente-la-mitad-de-los-adultos-lo-practica_85269/


Leer más
Noticia publicada 7 Febrero 2014, 02:04 am por wolfbcn

xx 11,6 millones de dispositivos móviles infectados según un informe de ....

Alcatel-Lucentha publicado un informe en el que revela que las amenazas para dispositivos móviles siguen creciendo, en la actualidad puede haber más de 11,6 millones de dispositivos infectados, lo que pone a sus propietarios en un riesgo claro de robo de identidad, pérdida de datos o de dinero, suscripción a servicios SMS "premium" o de sufrir algún tipo de extorsión.

El informe, realizado por Kindsight (compañía subsidiaria de Alcatel-Lucent), se presenta bajo el título "Kindsight Security Labs Malware Report – Q4 2013" y examina las tendencias de las infecciones en redes domésticas, dispositivos móviles y ordenadores conectados a través de adaptadores móviles. El informe ofrece datos del último trimestre del 2013 y de todo el año, y se realiza a partir de los datos recogidos de las redes que despliegan las soluciones Kindsight.

LEER MAS: http://unaaldia.hispasec.com/2014/02/116-millones-de-dispositivos-moviles.html


Leer más
Noticia publicada 7 Febrero 2014, 02:03 am por wolfbcn

xx Descontento entre accionistas de Microsoft por la reorganización gerencial

En particular, critican "el retorno de Bill Gates" como un centro alternativo de poder, que podría llevar a los empleados e inversionistas a preguntarse "¿quién es el jefe?".

Diario TI 06/02/14 15:41:04
El periódico Financial Times reporta el 6 de febrero un cierto descontento  entre accionistas de Microsoft, por la reorganización de su gerencia general, que colocaría a Bill Gates como un asesor tecnológico del nuevo CEO, Satya Nadella.

El periódico señala que, en general, los inversionistas celebraron el nombramiento de Nadella, especialmente al considerar que se trata de un ejecutivo con una trayectoria de 22 años en Microsoft. Sin embargo, tres de los 20 principales accionistas habrían manifestado su descontento con otros aspectos anunciados paralelamente al nombramiento del nuevo CEO.

En particular, habría causado incomodidad el nombramiento de John Thompson, como sucesor de Bill Gates, junto al plan de Nadella de que Gates dedique más tiempo a la empresa, “asistiendo a Nadella a dar forma a la tecnología de la empresa, y orientar los productos de Microsoft”.

Según uno de los inversionistas, esta situación podría llevar al sector bursátil y a los propios empleados de Microsoft a preguntarse quién está verdaderamente al mando de la empresa. “Gates no hizo un buen trabajo al establecer su legado, o al comunicar su fórmula secreta al equipo gerencial; esta es su segunda oportunidad de hacerlo”, declaró el inversionista a Financial Times, agregando que “suena a empresa unipersonal, lo que es intimidatorio al tratarse de una compañía de esta envergadura”.

“Espero que la junta directiva haya definido claramente to...


Leer más
Noticia publicada 7 Febrero 2014, 02:01 am por wolfbcn

xx Ingeniero informático, el perfil más buscado por las empresas tecnológicas

El perfil más solicitado por las empresas tecnológicas es el de un profesional titulado en Ingeniería informática de 30 a 40 años y certificación de los fabricantes IT, según un estudio realizado por la empresa de Recursos Humanos Hitic.

La certificación oficial IT debe ser otorgada por algún proveedor tecnológico. El director del departamento de HRO de Hitic, Víctor Cruz, asegura que las más demandadas son de Cisco, Microsoft, Adobe, VMware y Oracle ya que se trata de «empresas que están dando servicios de redes y tecnología, aportando seguridad informática para las entidades con las que colaboran».

Este título está ganando importancia en los últimos tiempos y ya hay departamentos de Recursos Humanos que priorizan la posesión del examen ofical del fabricante por delante incluso de la carrera universaria, según se desprende del estudio.

Por otro lado, las companías demandantes requieren al menos tres años de experiencia para seleccionar al candidato. En cuanto a idiomas, cada más se solicita más el inglés técnico y especializado en nuevas tecnologías.

Según el informe de Adecco Professional referente al año pasado, el el área de ingeniería, fabricación y producción fue la que lideró en 2013 la contratación, con el 29% del total de contrataciones de perfiles cualificados.

Tras ella, se sitúan el área comercial y ventas (21,3%), informática (16,5%) y el área sanitaria y de la salud (10,2%). A mayor distancia, figuran los sectores científico (8,5%), financiero (4,7%), logístico (1,5%) y de recursos humanos (1,1%). El resto de sectores representaron el 7% del total de las contrataciones de perfiles cualificados.


Leer más
Noticia publicada 6 Febrero 2014, 23:06 pm por wolfbcn

xx Google2Ubuntu, controla tu sistema Linux usando la voz

Los sistemas de reconocimiento de voz son muy usados en la actualidad. Desde Siri, el asistente personal por voz de Apple hasta Google Now, para Android (y próximamente para Google Chrome) pasando por otras aplicaciones de reconocimiento de voz más avanzadas como Dragon NaturallySpeaking. Linux, por lo general, suele quedar fuera como sistema operativo compatible con las principales aplicaciones de reconocimiento de voz, pero siempre aparece la comunidad de Linux dispuesta a ayudar a mejorar el catálogo de software del sistema operativo libre.

Google2Ubuntu es una aplicación que comenzó su desarrollo hace algo más de 2 años pero que fue abandonada por los desarrolladores y hacía bastante tiempo que no mostraba cambios. Recientemente se han notado avances en el desarrollo de Google2Ubuntu y los desarrolladores han comenzado a añadir nuevas funciones y características a esta aplicación con el fin de continuar con su desarrollo.

LEER MAS: http://www.softzone.es/2014/02/06/google2ubuntu-controla-tu-sistema-linux-usando-la-voz/


Leer más
Noticia publicada 6 Febrero 2014, 21:57 pm por wolfbcn

xx Anuncian Día Mundial de la Internet Segura 2014

La iniciativa internacional se celebra el próximo martes 11 de febrero en más de 70 países. G Data presenta sus recomendaciones.

 Diario TI 06/02/14 13:46:36
En todo el mundo hay aproximadamente 2.400 millones de internautas, lo que significa que, aproximadamente, una de cada tres personas se conecta a Internet. Sin embargo, todavía hay una gran mayoría de esos usuarios que desconoce los riesgos y amenazas de la Red, que navega sin adoptar unas precauciones básicas y que, en consecuencia, se convierte en víctima fácil de la industria del cibercrimen. El Día Internacional de la Internet Segura se presenta en esta décima edición bajo el lema “juntos podemos crear una internet mejor” y con el objetivo de concienciar acerca de los peligros dela Red. Como en otros años, G Data se suma a esta iniciativa y ofrece una serie de sencillas recomendaciones para conseguir una Internet más segura para todos.

G Data lleva años constatando un incremento de amenazas, programas maliciosos y ataques a ordenadores y dispositivos móviles. Pero incluso ahora sigue habiendo muchos internautas que no son plenamente conscientes de los peligros de Internet, los subestiman o albergan todavía el falso mito de que como usuario particular no son interesantes para los cibercriminales. “Los internautas necesitan saber cuáles son los trucos y la forma de actuar de los cibercriminales, conocer esta información es, en muchas ocasiones, la mejor forma de prevenir una ciberestafa”, explica Eddy Willems, experto en seguridad de la firma alemana G Data Software.

LEER MAS: http://diarioti.com/anuncian-dia-mundial-de-la-internet-segura-2014/74128


Leer más
Noticia publicada 6 Febrero 2014, 21:54 pm por wolfbcn

xx Esta cacharro se autodestruirá en cinco segundos: DARPA quiere hacer ...

Publicado el 6 de febrero de 2014 por Antonio Rentero   

Lo hemos visto en la vetusta serie de televisión y en las películas de la saga protagonizada por Tom Cruise y también en los cómics de Anacleto, agente secreto. Hasta ahora eran patrimonio de la ficción pero la estadounidense Agencia de Proyectos Avanzados para la Defensa ya está trabajando en un programa denominado VAPR, iniciales en inglés de Recursos Programables para Desaparecer.

La agencia militar de investigación avanzada tecnológica (a ellos debemos, por ejemplo, Internet) DARPA ha anunciado su intención de dotar de fondos y promover el desarrollo de tecnología capaz de autodestruirse. El ejemplo que han puesto en la presentación de tal iniciativa ha sido la de una cámara de alta resolución, de las que puedan montarse en drones de vigilancia, por ejemplo, susceptible de autodestruirse cuando reciba una determinada instrucción a través de una señal de radio. Esto impediría que el enemigo (¿qué haríamos si no existiese siempre un enemigo?) pudiera acceder a la más avanzada tecnología en caso de captura o accidente.

Se investiga con diversas opciones capaces de poder producir dicha autodestrucción, como puede ser la exposición a determinadas condiciones de humedad, presión o temperatura o el contacto con sustancias como el ácido del estómago (“rápido, Ethan Hunt, trágate esta videocámara”).

Algunas de estas técnicas no serían especialmente sofisticadas, por ejemplo para eliminar un servidor que contenga datos delicados podría bastar con una pequeña caja acorazada en cuyo interior se encuentre el disco duro con los datos a proteger y una carga de termita que inutilice el...


Leer más
Noticia publicada 6 Febrero 2014, 21:52 pm por wolfbcn

xx Los routers FRITZ!Box con VoIP son el objetivo de cibercriminales

AVM ha descubierto que se están utilizando los routers FRITZ!Box de forma malintencionada, accediendo al equipo y configurando un servicio telefónico de tarificación adicional. Este ataque únicamente se puede producir si se sabe el usuario y contraseña del acceso MyFRITZ!, de tal forma que se pueda acceder al equipo de forma remota y configurarlo de forma fraudulenta.

AVM tiene la sospecha de que estos ataques están relacionados con el robo de 16 millones de identidades digitales que fue anunciado recientemente por la Oficina Federal Alemana para la Seguridad de la Información.

Si los datos de usuario y contraseña no se conocen, no hay forma de acceder a los equipos y configurarlos con números de tarificación adicional, no obstante, AVM recomienda hacer lo siguiente:
•Cambiar las contraseñas del servicio MyFRITZ!
•Comprobar los desvíos de llamadas y los teléfonos que tenemos configurados en el router
•Bloquear las llamadas internacionales por precaución.

Para comprobar si hay nuevos números o hay desvíos, basta con acceder al menú de configuración del router, menú “Telefonía” e irnos a Desvíos. Si queremos ver los teléfonos registrados, basta con irnos a “Dispositivos telefónicos”.

http://www.redeszone.net/wp-content/uploads/2014/02/fritzbox_desvio_llamadas-655x353.png

Si han conseguido acceder al router, se recomienda cambiar la contraseña que usamos para el servicio de notificaciones por E-Mail “Push Service” y el resto de contraseñas introducidas.

Debemos advertir que este fallo no es culpa de AVM ni es un fallo de seguridad de los routers, ya que si se conoce el nombre de usuario y...


Leer más
Noticia publicada 6 Febrero 2014, 18:14 pm por wolfbcn

xx Nuevo engaño en Facebook promete hackear las cuentas de otros usuarios

Los ciberdelincuentes están celebrando, a su manera, el décimo aniversario de Facebook. Sophos advierte sobre un nuevo engaño.
 
Diario TI 06/02/14 9:31:05
En el décimo aniversario de la red social, los engaños siguen apareciendo regularmente, apelando a la curiosidad de los usuarios para realizar acciones maliciosas. En este caso se le promete al usuario la posibilidad de acceder de forma ilícita a la cuenta de otro usuario, mostrando el siguiente mensaje:

“¿Quieren “hackear” – tener el password de la cuenta de alguien en Facebook? Aprovechen esta vulnerabilidad antes de que se den cuenta y la quiten, está funcionando AHORITA!

. Necesitan utilizar Google Chrome
 . Se meten al perfil de la persona
 . Aprietan la tecla F12
 . Van a la sección/pestaña que dice “Consola”
. Copian y pegan el siguiente código , presionan y listo!!! Se abrirá un pop-up con el password de esa persona!!!”

Cuando el usuario copia y pega este código en su navegador, no consigue acceder a ninguna cuenta, sino que automáticamente se le da a “me gusta” a una determinada página y se etiqueta a todos los contactos del usuario, asegurando así la viralización del post.

“Conseguir acceder a los perfiles de nuestras parejas, exparejas, amigos o conocidos es uno de los reclamos que mejor funcionan en este tipo de engaños”, señala Pablo Teijeira, Director General de Sophos Iberia, que añade: “la curiosidad del usuario es el mejor arma de los ciberdelincuentes. Hoy sólo consiguen “likes” fraudulentos para una página, pero mañana pueden acceder a tus datos bancarios y robar dinero de nuestras cuentas.”

Sophos aconseja...


Leer más
Noticia publicada 6 Febrero 2014, 18:12 pm por wolfbcn

xx Utilizan ofertas de trabajo para difundir una peligrosa campaña de phishing

Las técnicas de phishing buscan el robo de datos confidenciales del usuario, como números de tarjetas o cuentas bancarias, mediante el engaño. Esta vez ha sido detectada una campaña que se aprovecha de la falta de trabajo de los ciudadanos españoles y utiliza como gancho una falsa oferta de trabajo.

Desde SoftZone nos advierten del descubrimiento de una campaña de phishing que aprovechando hechos con muchas repercusión, como una oferta de trabajo, llegan a las bandejas de entrada de los usuarios para intentar robarles sus datos personales. Estos datos suelen ser vendidos posteriormente en el mercado negro al mejor postor.

LEER MAS: http://www.adslzone.net/2014/02/06/utilizan-ofertas-de-trabajo-para-difundir-una-peligrosa-campana-de-phishing/


Leer más
Noticia publicada 6 Febrero 2014, 18:10 pm por wolfbcn

 

 

Conectado desde: 216.73.216.59