Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3090 3091 3092 3093 3094 3095 3096 3097 3098 3099
Noticias

La ingeniería en torno a malware no deja de evolucionar, y una prueba de ello es este nuevo que ha aparecido. Posee el mismo funcionamiento que un Keylogger para los equipos de sobremesa, solo que en esta ocasión el Screenlogger es capaz de detectar y almacenar las pulsaciones que el usuario ha realizado sobre la pantalla.
Como es de imaginar el malware no solo es capaz de memorizar las pulsaciones realizadas, sino que es capaz de saber dónde se ha realizado la pulsación y en qué contexto se ha hecho, es decir, en que aplicación se ha realizado. También es capaz de memorizar la escritura con el teclado Swype, algo que a priori podría parecer complicado.
A pesar de todo esto, la primera buena noticia que hay que dar a muchos usuarios es que este malware solo funciona si el dispositivo posee permisos de administrador, es decir, si ha sido rooteado en el caso de los dispositivos Android, y si posee Jailbreak en el caso de los dispositivos con sistema operativo iOS.
La segunda buena noticia es que de momento este malware no se encuentra en circulación y se trata solo de un experimento de un grupo de investigadores de una universidad estadounidense, por lo que de momento no habrá que preocuparse, al menos de este malware.
La cantidad de información generada, un problema
A pesar de que el archivo malicioso es 100% funcional, los creadores han confirmado que existen algunos problemas para poder localizar toda la información y aplicarla a la ubicación que esta podría tener. Afirman que durante mucho tiempo de inactividad en la pantalla, si se detectan 4 pulsaciones resulta bastante obvio que sería el PIN del...
Leer más
Noticia publicada 2 Febrero 2014, 01:32 am por wolfbcn |

Muchos de nosotros hemos utilizado la función Street View de Google para ver una dirección donde tenemos que ir o dar un paseo virtual por nuestros rincones favoritos de ciudades como Madrid, Londres o Nueva York. Ahora podemos viajar hasta el mismísimo Polo Sur y dar una vuelta por las cabañas de los exploradores Scott o Shackelton sin sentir las gélidas temperaturas del continente helado.
Como parte de su programa World Wonders (‘maravillas del mundo’ en castellano), un equipo de Google en colaboración con laUniversidad de Minnesota y la Fundación Patrimonio de la Antártida de Nueva Zelanda se han desplazado hasta el continente para fotografiar sus localizaciones más famosas.
De esta forma, ahora es posible pasear entre pingüinos por la costa antártica o visitar la estación de investigación Amundsen-Scott y observar las vistas.
El programa World Wonders, lanzado por Google en 2010, tiene como objetivo recrear visitas virtuales por las zonas que hayan sido declaradas Patrimonio de la Humanidad. Así, es posible dar un paseo por la ciudad de Toledo, haciendo escala en el palacio de Versalles en Francia, visitar la red de molinos Kinderdijk-Elshout en Holanda y terminar la ruta por la Ciudad Vieja de Jerusalén.
http://www.noticiasdot.com/wp2/2014/01/31/dar-un-paseo-por-el-polo-sur-ya-es-posible-desde-google-street-view/
Leer más
Noticia publicada 2 Febrero 2014, 01:30 am por wolfbcn |

El terminal verá la luz en las próximas semanas
http://www.noticiasdot.com/publicaciones/gadgetmania/wp-content/uploads/2014/01/Wiko_HIGHWAY_black_back.jpg
Wiko prepara el lanzamiento su primer smartphone con procesador de ocho núcleos reales. Esta característica le otorgará una velocidad difícilmente superable, además de un rendimiento multitarea completamente fluido.
Este nuevo dispositivo integrará, además, dos impresionantes cámaras: la trasera, de 16 MP, que permitirá hacer fotos y vídeos con una excelente resolución y la delantera, de 8 MP, para lograr la mejor calidad de imagen en tus videollamadas.
Todo este equipamiento se completará con una memoria interna de 16 GB, para almacenar aplicaciones y contenidos sin preocuparte por los problemas de espacio, una pantalla de 5 pulgadas y un diseño elegante, ultra-fino y a la última.
El nuevo modelo de Wiko permitirá a todo tipo de usuarios disfrutar de una experiencia móvil de última generación gracias a sus avanzadísimas prestaciones y su competitivo precio.
•Un potente procesador de 8 núcleos con 2 GHz otorgará al nuevo modelo de Wiko un rendimiento impresionante
•Integra una sensacional cámara frontal de 8 MP y una trasera de 16 MP
•El nuevo Smartphone contará con 16 GB de memoria, una pantalla de 5 pulgadas y un diseño ultra-fino
Durante las próximas semanas se darán a conocer todos los detalles de este potente dispositivo.
http://www.noticiasdot.com/publicaciones/gadgetmania/2014/01/31/wiko-trabaja-en-su-primer-smartphone-con-procesador-de-ocho-ncleos-reales/
Leer más
Noticia publicada 1 Febrero 2014, 17:59 pm por wolfbcn |

CryptorBit es el nuevo ransomware que circula por la red. Como el resto de malware similar, secuestra los datos de tu equipo cifrándolos con una clave pero cuidado, porque a diferencia de otros anteriores, no libera la información aunque realicemos el pago que solicita. Os damos más detalles a continuación.
En los últimos meses se ha “puesto de moda” entre los ciberdelincuentes la creación de un tipo de malware denominado como ransomware. Estos virus entran en la máquina cifrando la información del disco con una clave asimétrica y únicamente podremos recuperarlos utilizando la clave privada asociada que se encuentra almacenada en un servidor oculto. Para obtener dicha clave, suelen pedir una cantidad de dinero que varía según el virus.
Durante 2013 hemos conocido casos de gran repercusión por el número de ordenadores que consiguieron afectar, como el “virus de la policía”, Cryptolocker o su segunda versión, Locker. Gran cantidad de usuarios cayeron en las redes de estos virus que han causado grandes dolores de cabeza a los responsables de combatir a estos piratas informáticos.
http://www.adslzone.net/article13893-cryptorbit-otro-malware-que-secuestra-los-datos-de-nuestro-disco-duro.html
El malware del que os alertamos hoy lo hemos conocido gracias a los compañeros de RedesZone, CryptorBit va incluso un poco más allá, cifra los datos del disco pero no los libera. En este caso, el pago del “rescate” no conlleva la obtención de la clave necesaria para descifrar los datos. Así lo han informado los usuarios que ya han sido infectados.
A parte de esto, el modo de expansión que está utilizando es similar a otros virus de...
Leer más
Noticia publicada 1 Febrero 2014, 17:37 pm por wolfbcn |

Hubo una época en la que Yahoo! era relevante en el mercado de las búsquedas online, e incluso llegó a ser líder. Hace muchos años, ya en sus horas bajas, firmó un acuerdo con Microsoft para integrar el motor de Bing en su portal, de manera que, en la práctica, perdimos un buscador.
Y el Yahoo! bajo la batuta de Marissa Mayer es un tanto distinto a lo que era antes. Muchas decisiones, muchas adquisiciones (siendo la de Tumblr la más sonada). Pero la reconversión de la empresa quiere ir algo más allá, y Yahoo! parece estar sopesando la vuelta al mercado de los motores de búsqueda (y a la publicidad asociada).
Re/code facilita los nombres de dos proyectos: Fast Break y Curveball. Muchos altos ejecutivos de Yahoo! están involucrados en ambos, como Laurie Mann, actual vicepresidente de la división de de búsquedas. ¿Qué objetivo tienen ambos proyectos? Ser cápsula de escape al acuerdo firmado en 2009 con Microsoft, cuando la directora ejecutiva era Carol Bartz, y que para la actual CEO de Yahoo! no está dando los resultados que podrían desear. Pese a todo, el 31% de los ingresos de Yahoo! provenían precisamente de este acuerdo.
Ambos proyectos son prioritarios para Yahoo! y tienen un plazo de ejecución esperado de tres o cuatro meses. ¿Por qué no lo han hecho antes? Porque la cabeza pensante de Microsoft lleva unos meses en pausa, buscando un nuevo CEO que sustituya a Ballmer. Con Satya Nadella como más firme candidato y esperando su nombramiento la próxima semana, no hay más excusas que valgan. Por cierto, como curiosidad: Nadella fue vicepresidente de investigación y desarrollo de la división de servicios online de Microsoft cuando el...
Leer más
Noticia publicada 1 Febrero 2014, 17:35 pm por wolfbcn |

En diciembre, unos investigadores de la firma de seguridad Kaspersky Lab, descubrieron un troyano bancario con sede en la popular red Tor. Este troyano fue llamado Chewbacca, y al principio se consideró un troyano financiero. Sin embargo, unos investigadores de seguridad de RSA han descubierto que este peligroso troyano Chewbacca, es capaz de robar datos de la tarjeta de crédito desde los diferentes puntos de los sistemas de venta (TPV).
Chewbacca es un troyano relativamente nuevo, que se utiliza en 11 países como un malware para los diferentes puntos de los sistemas de venta, estando detrás del robo de credenciales electrónicos. Este troyano se comunica con el servidor central, desde el que recibe órdenes y proporciona toda la información recogida, a través de la red Tor. De esta forma, el troyano oculta las direcciones IP y es muy difícil su rastreo.
Chewbacca roba los datos del sistema TPV de dos formas diferentes:
•A través de un keylogger genérico capturando todas las pulsaciones de teclado.
•Escáner de memoria leyendo los procesos y volcando los datos de su tarjeta de crédito.
http://www.redeszone.net/wp-content/uploads/2014/01/troyano_trojan1-300x145.jpg
Este troyano ha creado una gran botnet recogiendo cientos de datos de las tarjetas de pago desde el 25 de octubre, según ha afirmado RSA. En el momento de la infección, el troyano crea una copia de sí mismo para que se pueda iniciar de forma automática al iniciar sesión. Cuando el troyano está en ejecución crea un archivo de log con todas las pulsaciones de las teclas llamado system.log en la carpeta system %temp%.
Aunque este troyano no es...
Leer más
Noticia publicada 1 Febrero 2014, 13:51 pm por wolfbcn |

¿Problemas con la batería y la autonomía de tu tableta? Es sin duda una de las cuestiones a las que los fabricantes menos tiempo han dedicado en resolver. Este componente avanza más despacio que los procesadores o las memorias, y sin embargo es un aspecto clave para un uso diario. Por esta razón os traemos una recopilación de las 6 mejores tabletas en términos de batería y autonomía.
Los compañeros de TabletZona nos muestran todos los detalles sobre esta “especie en extinción” de terminales que no tienen problemas para llegar al final del día sin pasar por el enchufe. Seis de las mejores tablets en este aspecto que se han comparado bajo condiciones similares para una comparación de igual a igual. La prueba en concreto se basa en observar el tiempo que aguanta reproduciendo la película Toy Story 3 a 720p en modo avión.
LEER MAS: http://www.adslzone.net/article13889-recopilacion-de-las-tabletas-con-mas-bateria-y-autonomia.html
Leer más
Noticia publicada 1 Febrero 2014, 13:48 pm por wolfbcn |

El buscador de Microsoft va a ofrecer recompensas por utilizar su buscador. Sí, de esta manera tan peculiar quiere promocionar Bing para que los usuarios empiecen a utilizarlo de manera masiva, y así poder quitar clientes a Google. Las recompensas serán puntos para sorteos o tarjetas regalo para utilizar en sus servicios.
No hay truco ni cartón. El servicio de Bing Rewards ofrece recompensas solo por utilizar su buscador. Cada vez que el usuario quiera buscar cualquier dato en Bing, empieza a acumular puntos. Vamos, como la típica tarjeta del supermercado, pero sin necesidad de gastar dinero.
Y es que Bing quiere posicionarse de una vez como el buscador de referencia, algo que no lo está teniendo nada fácil, visto el poder que actualmente sigue teniendo Google. Con esta promoción quiere captar usuarios que se queden, aunque sea por los puntos y las recompensas.
Hasta ahora Bing Rewards solo funcionaba desde el ordenador, pero a partir de este momento, los usuarios de iOS y de Android también tendrán la oportunidad de ganar puntos desde los dispositivo móviles.
Todavía no ha llegado a Windows Phone
Alex Danskin, gerente senior de marketing de Bing Rewards, explica en el blog cómo funciona: “Registrárse en Bing Rewards desde su teléfono móvil usando la cuenta de Facebook o Microsoft le lleva a un nuevo tablero de instrumentos optimizado con ofertas personalizadas sólo para ti. Además de muchas de las ofertas que puedes encontrar en el PC, la búsqueda desde el móvil le da la oportunidad de obtener créditos adicionales”.
Lo curioso del caso es que, siendo Bing de Microsoft, todavía no está disponible es...
Leer más
Noticia publicada 1 Febrero 2014, 13:46 pm por wolfbcn |

Continúan los problemas para Yahoo. Tal y como anunciaba ayer mismo Jay Rossiter, vicepresidente senior de Yahoo, "han identificado un intento coordinado para obtener acceso a las cuentas de correo de Yahoo".
Según confirma, para el ataque se ha empleado una base de datos de usuarios y contraseñas recogidas de un ataque a otra compañía (sin identificar el origen). También indica que se ha empleado un programa especial, para automatizar el intento de acceso con las cuentas y contraseñas.
Según confirma el vicepresidente se han "reseteado" las contraseñas de las cuentas atacadas y se está empleado autenticación de doble factor para que los usuarios puedan asegurar sus cuentas. A los usuarios afectados se les pedirá (si no lo han sido ya) el cambio de contraseña, igualmente habrán recibido una notificación por correo o incluso un SMS en caso de tener un número de móvil asociado a la cuenta.
Igualmente Yahoo está colaborando con las autoridades federales para encontrar a los responsables del ataque. También se han implementado medidas adicionales para bloquear este ataque contra los sistemas de Yahoo.
Este problema ya es habitual, tras la intrusión sufrida por Adobe fueron varias las compañías que vieron intentos de acceso empleando la base de datos comprometida. Por ejemplo, Facebook (entre otras), ´también instó a los usuarios afectados al cambio de contraseña.
Como medidas de seguridad recodar las ya habituales, como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password" así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al ...
Leer más
Noticia publicada 1 Febrero 2014, 02:17 am por wolfbcn |

Pocas veces hemos visto “malware bueno”. Eso se debe, principalmente, a que el malware generalmente está diseñado por piratas informáticos para atacar a equipos informáticos y sacar provecho de ello. Un malware muy peligroso conocido por muchos es Zeus, que afectó en su día a millones de usuarios en todo el mundo creando una completa Botnet de ordenadores zombies. En esta ocasión, Zeus vuelve a estar activo aunque no para hacer el mal como en el pasado.
Este desarrollo vino a raíz de una larga conversación de un ingeniero desarrollador de software con un familiar con problemas en el equipo. Este ingeniero buscó una forma de poder tener el control de un sistema en pocos segundos para poder realizar las tareas correspondientes y repararlo en pocos segundos en lugar de tardar hasta una hora en solucionarlo. A raíz de ello se planteó en la posibilidad de buscar un malware ya existente, modificarlo y utilizarlo para brindar este tipo de soporte siempre que sea necesario.
Este desarrollador ha accedido al código del troyano Zeus mediante ingeniería inversa y ha modificado este malware cambiando muchas configuraciones pero manteniendo sus funciones “para hacer el bien” y ha desarrollado así una completa y nueva variante destinada a ofrecer asistencia remota.
http://www.redeszone.net/wp-content/uploads/2014/01/zeus_trojan_alert_foto.jpg
Este desarrollador también ha modificado el malware para que se ejecute en Android y poder ejecutarlo en Kali Linux de manera eficaz para dar así soporte técnico a diferentes problemas que pueda haber con los dispositivos móviles y en diferentes sistemas operativos.
Por el momento, este...
Leer más
Noticia publicada 1 Febrero 2014, 01:22 am por wolfbcn |
Conectado desde: 216.73.216.40
|