Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3220 3221 3222 3223 3224 3225 3226 3227 3228 3229
Noticias

Publicado el 11 de noviembre de 2013 por Antonio Rentero
Ya en los Juegos Olímpicos se mantuvo un férreo control sobre las imágenes tomadas por teléfonos móviles, pero en Rusia los periodistas podrían llegar a perder su acreditación para el evento si son sorprendidos empleando sus teléfonos móviles para tomar fotos o captar instantáneas tanto de atletas como de espectadores.
Ya podemos olvidarnos de atletas olímpicos instagramizados en los JJOO de Rusia si se confirma la medida que ha anticipado Vasily Konov, director de la agencia estatal de noticias deportivas R-Sports. Ni Vine ni Whatssapp ni ningún otro software capaz de tomar fotografías con el móvil y compartirlas en Internet estará autorizado.
Aunque posteriormente y tras esas manifestaciones se ha generado una comprensible protesta de profesionales y aficionados, el propio Konov ha negado haber realizado dichas manifestaciones pero diversos medios cuentan con la grabación que la contiene y, de hecho, es bien conocido el respeto que en Rusia se tiene hacia la libertad de expresión e información por parte del estricto gobierno que además ha visto como en tiempos recientes manifestaciones de sus propios deportistas llegaban incluso a convertirse en sutiles críticas a la política sobre la discriminación a causa de las opciones sexuales.
Lo cierto es que los asistentes a este evento deportivo serán monitorizados muy de cerca por un sistema de intervención de comunicaciones descrito por algunos como “PRISM con esteroides” en clara alusión a la red de la NSA de espionaje a través de Internet desvelada por Edward Snowden, quien por cierto recordamos que se encuentra...
Leer más
Noticia publicada 12 Noviembre 2013, 01:54 am por wolfbcn |

En un anuncio televisivo actualmente en emisión, dos niños dibujan a sus familias. Uno de ellos dibuja a papá, mamá y a sus hermanos, todos con un móvil pegado a la oreja. Lo que el spot quiere transmitir es una oferta con acceso ilimitado al móvil. ¡Usad el móvil todo lo que queráis! ¡Correo electrónico, vídeos, Facebook, Instagram, WhatsApp!
Pasamos muchas horas pegados a una pantalla. Por trabajo, pero cada vez más por placer, porque es útil para comunicarnos, nuestra prioridad. Comprobar si hemos recibido un nuevo mensaje electrónico (cosa que solemos hacer varias veces al día, obsesión recientemente bautizada como infobesidad), mantener varias conversaciones en grupo por WhatsApp, consultar confesiones y noticias a través de Facebook, Twitter y otras redes sociales… Y lo hacemos en todo momento: mientras vemos la televisión, comemos o incluso en plena obra de teatro (algunos teatros optan, en ocasiones, por permitir el uso del móvil durante la función para que compartan lo que ven en redes sociales).
Todos (o la mayoría) hemos caído víctimas del influjo digital. Los menores también. En Estados Unidos y Alemania, los adolescentes pasan siete horas y media diarias usando medios digitales.
LEER MAS: http://sociedad.elpais.com/sociedad/2013/11/10/actualidad/1384115247_184450.html
Leer más
Noticia publicada 12 Noviembre 2013, 01:53 am por wolfbcn |

Microsoft lanzó recientemente el nuevo Internet Explorer 11 para Windows 7, pero resulta que algunos usuarios están experimentando varios problemas al intentar reproducir contenido basado en Flash.
Los consumidores reportaron en los foros de la Comunidad de Microsoft que Flash no funciona en Internet Explorer 11, y parece que tanto la versión para Windows 8.1 como la iteración destinada a Windows 7 se ven afectadas.
Mientras que Microsoft todavía tiene que emitir una declaración sobre esto, resulta que el problema es causado por el complemento de Flash que parece estar desactivado en Internet Explorer 11.
Al mismo tiempo, los usuarios también se quejan de que Internet Explorer 11 no carga algunos sitios web, independientemente de los contenidos publicados en ellos. El problema existe tanto en Windows 8.1 como en Windows 7.
Se espera que algunas correcciones sean ofrecidas mañana junto con las revisiones de Patch Tuesday, pero no dudes en dejar un comentario en caso de que estés experimentando problemas con Internet Explorer 11.
http://news.softpedia.es/Flash-no-esta-funcionando-en-Internet-Explorer-11-para-algunos-usuarios-398923.html
Leer más
Noticia publicada 11 Noviembre 2013, 22:03 pm por wolfbcn |

La semana pasada, los investigadores de FireEye advirtieron sobre un ataque 'watering hole' que explotaba un error de día cero de Internet Explorer para distribuir malware. El exploit fue identificado en un sitio web hackeado de Estados Unidos configurado para un ataque Drive-by-Download.
La vulnerabilidad explotada en este ataque está diseñada para afectar específicamente a las versiones en inglés de Internet Explorer 7 y 8 en Windows XP, e Internet Explorer 8 en Windows 7. Sin embargo, los expertos advierten que en realidad el agujero de seguridad en cuestión afecta a todas las versiones de IE entre 7 y 10.
Después de analizar más detenidamente la campaña maliciosa, los investigadores de FireEye han determinado que los ataques fueron lanzados de hecho por un grupo de amenazas persistentes avanzadas (APT) que utiliza la misma infraestructura que los actores detrás de la Operación DeputyDog, una campaña que comenzó en agosto de 2013 y se dirigió a organizaciones japonesas.
La nueva operación, apodada Operación Ephemeral Hydra, es muy interesante porque el malware distribuido a través del exploit de IE no está escrito en el disco, sino directamente en la memoria.
Según los expertos, esto indica que los atacantes están confiados en sus recursos y habilidades. El hecho de que la carga se inyecta directamente a la memoria tiene ventajas y desventajas.
La ventaja de usar una carga no-persistente de este tipo es que impide que las organizaciones afectadas protejan sus redes e identifique los ordenadores infectados con facilidad.
Por otro lado, una pieza de malware que está escrita directamente en la memoria tiene...
Leer más
Noticia publicada 11 Noviembre 2013, 21:58 pm por wolfbcn |

Los responsables de seguridad de la compañía de Redmond han levantado la voz de alarma ante la detección de un problema de seguridad que afecta a los usuarios de determinados productos de la compañía y que podría permitir la ejecución de código en el sistema operativo con tan solo abrir un fichero. Afecta principalmente al sistema operativo Windows y Office.
Para ser un poco más concretos, el problema se encuentra en el módulo que contiene el procesador gráfico de las imágenes TIFF. Este procesador gráfico está compartido tanto por el sistema operativo como por otras aplicaciones que hacen uso de este tipo de imágenes, como por ejemplo la suite de ofimática de Microsoft.
Y es que todavía falta bastantes días para que Microsoft ponga una solución a este problema, ya que ha advertido que hasta finales de mes no estará disponible la actualización de seguridad que pone fin a este fallo de seguridad que afecta a varios productos de la compañía.
Productos que están afectados por el problema de seguridad
En lo referido a qué productos están afectados por el problema de seguridad, hay que decir que todas las versiones de Windows Vista están afectadas por el problema de seguridad, tanto las de 32 como las de 64 bits. Además también está afectado Windows Server 2008 en todas las versiones excepto en las R2 y aquellas que están dedicadas a las CPUs Itanium.
En lo referido a Microsoft Office, la versiones que están afectadas son la 2003, 2007 y 2010, está ultima también en su versión de 64 bits.
Además de estos dos, Microsoft Lync también se encuentra afectado por el problema de seguridad afectando a toda...
Leer más
Noticia publicada 11 Noviembre 2013, 21:52 pm por wolfbcn |

Tener que actualizar las aplicaciones a mano es una tarea bastante tediosa. Hay usuarios que tienen pocas actualizaciones y que las actualizan según les notifican, pero los usuarios que tienen un número considerable de estas puede que tener que buscar, descargar y actualizar y les puede suponer varias horas de las que quizá no disponga. Ninite es una aplicación que nos permite instalar determinadas aplicaciones de forma automática y desatendida en nuestro sistema y, una vez instaladas, mantenerlas siempre actualizadas a la última versión disponible.
Ninite es una aplicación que podemos descargarla desde su página web, personalizada para cada usuario. Desde su página web seleccionaremos las aplicaciones que queremos añadir a Ninite y nos descargará una aplicación personalizada con nuestras aplicaciones para evitar que se instale software adicional en nuestro sistema ni descargar una aplicación con mayor tamaño del necesario.
El funcionamiento de Ninite es muy sencillo. Lo primero que debemos hacer es seleccionar todas las aplicaciones que queramos instalar y mantener actualizadas desde su página web. Disponemos de bastantes aplicaciones en su versión gratuita, aunque dispone también de una versión de pago por suscripción con una base de datos mucho más completa y con funciones adicionales.
http://www.softzone.es/wp-content/uploads/2013/11/ninite_foto_1-655x146.png
Una vez seleccionadas las aplicaciones que queremos mantener actualizadas pulsaremos sobre el botón “get installer”. Nos descargará a nuestro PC un archivo ejecutable .exe. Ejecutaremos este archivo y Ninite se encargará de instalar todas las aplicaciones en nuestro...
Leer más
Noticia publicada 11 Noviembre 2013, 21:49 pm por wolfbcn |

Estamos acostumbrados a hablar, escribir y leer sobre los supuestos problemas de seguridad en Android, sobre la cuota de responsabilidad que tienen los fabricantes de smartphones en esas vulnerabilidades, la cantidad y agresividad de malware pero… ¿Qué pasa cuando tu propio móvil sirve de Caballo de Troya para los amigos de lo ajeno? Según un estudio realizado por un equipo de la Universidad de Cambridge, es relativamente sencillo obtener el código PIN de un smartphone usando un programa que se vale de la cámara y del micrófono del dispositivo para obtener los dígitos.
El ínclito software se llama Skimmer PIN y sus avispados desarrolladores le dotaron de la capacidad de observar e identificar los gestos de la cara y la mirada del usuario por medio de la cámara frontal del smartphone, al mismo tiempo que se vale del micrófono del mismo para ‘escuchar’ la pulsación de los diferentes dígitos introducidos por el usuario. De este modo se cruza la información obtenida para calcular la orientación del teléfono y la ubicación aproximada del botón pulsado, logrando un porcentaje de acierto preocupante en códigos PIN sencillos o de pocas cifras.
LEER MAS: http://androidayuda.com/2013/11/11/se-puede-obtener-el-pin-de-un-movil-usando-la-camara-y-el-microfono/
Leer más
Noticia publicada 11 Noviembre 2013, 21:39 pm por wolfbcn |

El propietario del sitio intervenido -un monedero para Bitcoins- se disculpa, ofrece una compensación parcial y recomienda extremar precauciones a propietarios de la moneda digital.
Diario TI 11/11/13 10:13:18
La moneda digital Bitcoin es una promisoria tecnología, que se está propagando a niveles insospechados, llegando incluso a obtener la aceptación de gobiernos y a ser recomendada como instrumento de inversión financiera.
LEER MAS: http://diarioti.com/hackers-hurtan-miles-de-bitcoins/70703
Leer más
Noticia publicada 11 Noviembre 2013, 18:28 pm por wolfbcn |

Aún no se encuentra disponible el 4G en todo el territorio nacional y tal y como informan nuestros compañeros de ADSLZone, Huawei ya se encuentra pensando en conexiones 5G. Sin embargo, y a la vista de las tarifas que existen en la actualidad para las conexiones 4G, ¿Crees que la próxima generación de conexiones tendrá sentido o no merecerá la pena?
Teniendo en cuenta que con las nuevas conexiones 4G muchos usuarios ya disponen de más velocidad en el dispositivo móvil que muchos usuarios de banda ancha fija, la llegada de redes 5G permitiría al usuario disponer de hasta 10 Gbps de velocidad de descarga, una velocidad impensable hasta el momento en muchos hogares de nuestro país.
Sin embargo, con las tarifas de datos que nos encontramos en la actualidad aparecen las dudas de para qué se necesita tanta capacidad en el dispositivo móvil si en muchos casos únicamente se hace uso del correo, servicios de mensajería y la consulta de páginas web.
Conexiones 4G: el gozo en un pozo
Los usuarios se han encontrado con que las nuevas conexiones funcionan generalmente bien y las capacidades de descarga y de subida son muy buenas, incluso en comparación con conexiones de banda ancha fija superiores a 50 Mbps. Sin embargo, la configuración de las tarifas de datos actuales no favorece la utilización de esta velocidad ya que muchas tarifas 4G sólo disponen de 500 MB, y en el mejor de los casos esta cuenta con 1,2 GB.
Una gran velocidad que no posee a día de hoy una tarifa de datos a la medida justa.
¿Mismas tarifas para conexiones 5G con solo el aumento de unos pocos “megas”?
Lo del tamaño d...
Leer más
Noticia publicada 11 Noviembre 2013, 18:26 pm por wolfbcn |

¿Os acordáis de Quantum? Lo explicamos cuando salió a la luz el método que usaba la NSA para espiar a los usuarios de Tor. Quantum era una red de servidores colocados estratégicamente en los puntos centrales de la red Internet, de tal forma que podían responder mucho más rápido que cualquier otro servidor.
http://img.genbeta.com/2013/11/650_1000_gchq.mynoc_-640x494.jpg
Pues bien, según ha filtrado hoy Der Spiegel, el GCHQ (el equivalente británico a la NSA) usó esos servidores para entrar en las redes de Comfone y Mach, dos GRX (entidades encargadas de interconectar redes móviles para permitir el roaming) y de la OPEP (Organización de Países Exportadores de Petróleo).
Según el periódico alemán, el GCHQ preparó versiones modificadas de páginas de LinkedIn y Slashdot que contenían malware. Cuando los empleados objetivo de esas entidades intentaban visitarlas, los servidores Quantum respondían con esas versiones modificadas antes de que llegase la respuesta legítima de LinkedIn y Slashdot.
De esta forma, el malware se introducía en sus equipos (no se especifica cómo), dando acceso al GCHQ a las redes internas. No sabemos qué hizo el GCHQ una vez dentro de las redes, pero probablemente se usase para obtener más información que les resultase útil.
Lo más preocupante de estas filtraciones es que demuestran cómo no ha habido sólo escuchas pasivas, sino también espionaje más agresivo con intrusiones en redes privadas (recordemos el caso de Google y Yahoo) de entidades importantes, no sólo de particulares o sospechosos. Es posible que estas revelaciones acaben poniendo en un aprieto a la NSA y al GCHQ.
Vía | Ars...
Leer más
Noticia publicada 11 Noviembre 2013, 14:55 pm por wolfbcn |
Conectado desde: 216.73.216.159
|