Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3097 3098 3099 3100 3101 3102 3103 3104 3105 3106
Noticias

El Tribunal de la Haya ha levantado el bloqueo que previamente se había obligado a efectuar a los operadores holandeses sobre The Pirate Bay. En una sentencia histórica señala que esta medida es "desproporcionada, inefectiva y lesiva con la libertad empresarial de los operadores".
Los internautas holandeses podrán volver a visitar The Pirate Bay con total normalidad (sin tener que recurrir a proxies u otras herramientas) después de que el citado tribunal haya declarado nula la imposición de su bloqueo a los operadores Ziggo y XS4ALL. Recordemos que Holanda había sido uno de los primeros países europeos en tomar una medida de este tipo tras la primera denuncia presentada por el grupo antipiratería BREIN.
Fue hace cuatro años cuando este grupo financiado por la industria cultural y del entretenimiento llevó a los tribunales al operador Ziggo, el que más usuarios de banda ancha fija tiene en el país, para que les impidiese el acceso a la citada web por considerarla un foco de "piratería". Pronto el operador XS4ALL se unió al caso y entre ambas compañías se han defendido en los tribunales en este tiempo por entender la medida como desproporcionada.
En un primer momento los tribunales decidieron que la medida era excesiva, pero BREIN recurrió hasta lograr que se impusiese. Posteriormente los operadores apelaron argumentando la desproporción, falta de efectividad y la negación de la libertad de acceso a la información de sus usuarios que suponía el bloqueo.
Finalmente, el Tribunal de la Haya le ha dado la razón al señalar que es tanto "desproporcionado como inefectivo". Asimismo, ha impuesto a BREIN el pago de 326.000 euros para cubri...
Leer más
Noticia publicada 28 Enero 2014, 14:38 pm por wolfbcn |

Foursquare es una red social muy utilizada por los usuarios, especialmente se smartphones, que permite registrar todos los lugares de interés que se visitan y compartirlos con los amigos, conocidos o contactos de la red social. Esta red social, con más de 45 millones de usuarios en todo el mundo, dispone de una vulnerabilidad que permite a un atacante obtener una base de datos completa de las direcciones de correo de todos los usuarios registrados en esta página web.
Según el hacker “Jamal Eddine“, un pirata informático podría extraer la base de datos de Foursquare y obtener una lista con más de 45 millones de usuarios de la red social simplemente con unas pocas líneas de código scripting.
LEER MAS: http://www.redeszone.net/2014/01/28/una-vulnerabilidad-en-foursquare-expone-45-millones-de-correos/
Leer más
Noticia publicada 28 Enero 2014, 14:35 pm por wolfbcn |

La NSA no es la única organización que sigue espiando a los usuarios de internet. El FBI, en su cruzada contra los hackers, piratas informáticos y el anonimato en la red, se ha hecho con la base de datos de TorMail. Mediante el uso de malware en los servidores de Freedom Hosting mientras intentaban identificar a un pirata informático que estaba realizando un ataque informático contra tarjetas de crédito, el FBI consiguió acceder a dicha base de datos que ahora se encuentra en su poder.
El FBI, mientras investigaba un caso propio, obtuvo acceso a los servidores de Freedom Hosting (un servidor conocido por alojar páginas web pornográficas y que en varias ocasiones había sido atacado por Anonymous por dicho motivo) en busca de la base de datos de un pirata informático que estaba utilizando un malware relacionado con tarjetas de crédito y, al analizar el contenido que se encontraba alojado en él, han conseguido una parte de la base de datos de correos electrónicos de TorMail.
No se sabe con certeza cuánta información tiene dicha base de datos ni cuántos usuarios están registrados en ella pero lo que es seguro es que el FBI se ha hecho con la base de datos completa y analizará todas las entradas para identificar al mayor número de usuarios que utilizaran esta plataforma de correo “anónimo”.
La táctica utilizada por el FBI para analizar los servidores de Freedom Hosting ha sido similar a la que utiliza la NSA para acceder a servidores y ordenadores remotos: utilización de malware. El FBI ha utilizado un malware especialmente diseñado para la ocasión que ha analizado todo lo que había alojado en dichos servidores y ha copiado la base de datos...
Leer más
Noticia publicada 28 Enero 2014, 14:27 pm por wolfbcn |

Publicado el 28 de enero de 2014 por Dani Burón
Samsung quiere centrarse en productos que controlen lo mas posible y alejarse cuanto antes de los ordenadores tradicionales, así que han tomado una decisión drástica, a partir de 2015 dejarán los portátiles tradicionales y sólo fabricarán Chromebooks.
Está claro que vivimos en plena decadencia del ordenador portátil, cuyas ventas descienden cada año debido al enorme éxito de smartphones y tablets, pero por ahora nada ha mostrado que los Chromebooks sean una alternativa que tenga éxito, y este movimiento por parte de Samsung podría ser demasiado precipitado.
El caso es que las bajada de beneficios por parte de la empresa y las “malas ventas” en 2013 han precipitado esta decisión. De los 17 millones de portátiles que esperaban vender el año pasado, sólo vendieron 12.
Ante esta situación, para 2014 planean vender únicamente 7 millones, reduciendo su producción de forma acorde hasta eliminarla completamente en 2015, dejando sólo los Chromebooks a partir de ese año.
Esta decisión parece arriesgada y resulta un poco contradictoria ahora que parece que van a volver a apostar por smartphones con Windows Phone, veremos que ocurre finalmente a finales de año si sus pronósticos de ventas no se ajustan a la realidad. ¿Os parece acertada esta decisión por parte de Samsung?
vINQulos
DigiTimes
http://www.theinquirer.es/2014/01/28/samsung-dejara-de-producir-portatiles-windows-en-2015.html
Leer más
Noticia publicada 28 Enero 2014, 14:25 pm por wolfbcn |

Wikipedia ha lanzado un nuevo e interesante proyecto llamado WikiVIP. La compañía quiere añadir las voces de las celebridades y de otras personas conocidas a la enciclopedia en línea.
Teniendo en cuenta que la enciclopedia podría manejar muy bien algunos archivos de sonido más en la plataforma, dos editores comenzaron a abordar a las celebridades para solicitar cortas grabaciones de audio de sus voces.
Wikipedia Voice Intro Project se propone construir una colección pública y libremente reutilizable de grabaciones de las voces de personas famosas.
El primero en agregar una muestra de su voz fue Stephen Fry, el popular actor y director inglés. La empresa espera que más gente se una al proyecto ahora que la primera página ha sido actualizada oficialmente, incluyendo científicos y artistas.
BBC también le echa una mano a Wikipedia. La red está proporcionando al sitio cortos clips de voz de algunos de sus programas.
http://news.softpedia.es/Wikipedia-empieza-a-anadir-voces-de-celebridades-a-sus-paginas-de-wiki-420852.html
Leer más
Noticia publicada 28 Enero 2014, 02:39 am por wolfbcn |

El investigador de seguridad Ebrahim Hegazy ha identificado una vulnerabilidad de ejecución remota de comandos en un servidor de Yahoo. La compañía ha parcheado el agujero de seguridad.
http://www.youtube.com/watch?feature=player_embedded&v=V3CHd6ePICo
Según el experto, inicialmente encontró un fallo de inyección remota de código PHP. Sin embargo, logró escalarla a una vulnerabilidad de ejecución remota de código.
El agujero de seguridad fue identificado en tw.user.mall.yahoo.com, pero Hegazy dice que el servidor subyacente también aloja varios otros subdominios.
La vulnerabilidad fue reportada a Yahoo el 20 de enero y fue corregida al día siguiente. Los representantes de Yahoo han dicho al investigador que están tratando de determinar si sus hallazgos encajan en el nuevo programa de recompensas por errores.
Más detalles técnicos sobre la vulnerabilidad están disponibles en el blog de Hegazy. También puedes ver el vídeo de prueba de concepto publicado por el experto.
http://news.softpedia.es/Experto-encuentra-una-vulnerabilidad-de-ejecucion-remota-de-codigo-en-un-servidor-de-Yahoo-Video-420921.html
Leer más
Noticia publicada 28 Enero 2014, 02:38 am por wolfbcn |

El investigador de seguridad Egor Homakov ha identificado un par de vulnerabilidades que pueden ser explotadas para secuestrar cuentas en sitios web que permiten a los usuarios autenticarse usando sus cuentas de Facebook. Lamentablemente, Facebook no solucionará estos problemas demasiado pronto.
http://news.softpedia.com/images/news-700/Researcher-Warns-of-Account-Hijacking-Flaws-in-Connect-with-Facebook-Feature.png
El primer agujero de seguridad, un CRSF en Facebook.com, puede ser aprovechado por los ciberdelincuentes para secuestrar cuentas mediante la sustitución de la identidad de la víctima con su propia.
El segundo fallo está relacionado con el uso de "signed_request". Un atacante que logre robar el signed_request de su víctima con una redirección 302 a su propio dominio puede iniciar sesión en la cuenta dirigida.
El experto aconseja a los desarrolladores que dejen de usar signed_requests y que recurran a alternativas más seguras.
Detalles técnicos adicionales sobre estos exploits de la función Connect with Facebook están disponibles en el blog de Homakov. La entrada del experto también contiene recomendaciones para los desarrolladores sobre cómo mitigar estos ataques.
http://news.softpedia.es/Investigador-advierte-acerca-de-unos-errores-de-secuestro-de-cuentas-en-la-funcion-quot-Connect-with-Facebook-quot-421066.html
Leer más
Noticia publicada 28 Enero 2014, 02:35 am por wolfbcn |

Un vídeo de YouTube que promete "fotos y vídeos exclusivos" de Justin Bieber después de ser arrestado por conducir ebrio y hacer arrancones en Miami atrae a los usuarios a sitios web que alojan falsas encuestas y aplicaciones sospechosas.
Muchas personas siguen el escándalo de Justin Bieber estos días. Los estafadores y ciberdelincuentes son bien conscientes de ello, así que lanzaron algunas operaciones que se basan en esta historia.
Según los investigadores de Malwarebytes, una de las estafas implica un vídeo de YouTube llamado "Justin Bieber DUI - detenido por arrancones". El video no muestra nada más que lo que ha sido presentado por los medios de comunicación en los últimos días.
Sin embargo, las personas detrás del vídeo publicado en un canal de YouTube llamado "BieberDUI" alientan a los usuarios a acceder a uno de dos sitios web para ver clips y fotos exclusivos del cantante mientras estuvo en la cárcel.
Los enlaces de la sección de descripción del vídeo llevan a los internautas a un sitio web que pretende distribuir un archivo llamado "Bieber_DUI_jail_photos.rar". Sin embargo, al hacer clic en el botón de descarga, las víctimas tienen que completar una "oferta especial" con el fin de poder acceder al contenido.
Los expertos dicen que algunas de las ofertas están diseñadas para recolectar información, mientras que otras piden a las víctimas instalar diversos software.
El software parece legítimo a primera vista, pero una mirada más detenida revela que los instaladores no son genuinos.
Por ejemplo, si los usuarios instalan la versión de Minecraft ofrecida en dicho sitio, también implementará...
Leer más
Noticia publicada 28 Enero 2014, 02:34 am por wolfbcn |

Barcelona (Redacción / Agencias).- La NSA, la agencia de inteligencia de EE.UU. responsable de la interceptación de millones de comunicaciones en todo el mundo, junto con su homólogo británico, el GCHQ, han estado recopilando datos de las aplicaciones de los usuarios de teléfonos inteligentes, como el popular juego Angry Birds, así como también de Facebook o Google Maps, informan The New York Times y The Guardian.
La agencias de inteligencia de Estados Unidos y Reino Unido llevan desde 2007 intentando explotar la gran cantidad de información obtenida por aplicaciones móviles y otra compartida en redes sociales, según nuevas revelaciones del experto estadounidense de la NSA Edward Snowden.
En las diapositivas publicadas hoy, la NSA reconoce las inmensas posibilidades de espionaje que ofrecen los teléfonos inteligentes por la información recopilada por las aplicaciones de estos dispositivos móviles, "Pepitas de oro", según se afirma en una de las páginas, fechadas en mayo de 2010.
La NSA recomienda buscar modos de explotar aplicaciones de internet como Google Maps y obtener datos de posicionamiento, contactos, direcciones y teléfonos en los metadatos de fotos compartidas desde móviles en redes sociales como Facebook, Flickr, LinkedIn o Twitter.
Los documentos consultados por The New York Times indican que son más vulnerables las aplicaciones desarrolladas al comienzo de la introducción de los teléfonos inteligentes y las que llevan inserciones publicitarias.
Los datos revelados por Snowden, exiliado y refugiado en Rusia, muestran, por ejemplo, que el centro de escuchas del Reino Unido, GCHQ, ha intentado explotar parte...
Leer más
Noticia publicada 28 Enero 2014, 01:40 am por wolfbcn |

Por lo general, cuando se detiene a los delincuentes cibernéticos se pone fin a su negocio basado en correos maliciosos, virus y datos robados. Cuando caen, caen.
Sin embargo, en algunas partes del mundo de los delitos cibernéticos son mucho más difíciles de erradicar. Al igual que los zombis no saben que se supone que están muertos, y continúan regresando una y otra vez a causar aún más problemas.
Esta capacidad similar a la de los zombis la muestran en particular, las botnets, redes de computadoras infectadas por algún tipo de código malicioso, a pesar de un importante número de victorias en contra de estas redes de delincuencia en el último año.
LEER MAS: http://www.noticiasdot.com/wp2/2014/01/26/ordenadores-zombis-se-niegan-a-morir/
Leer más
Noticia publicada 28 Enero 2014, 01:39 am por wolfbcn |
Conectado desde: 216.73.216.40
|