Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3241 3242 3243 3244 3245 3246 3247 3248 3249 3250
Noticias

Al arrestado se le atribuyen ataques informáticos y amenazas de muerte en medios digitales
Tiene tan solo 19 años y es un experto en informática que se dedicaba a amenazar de muerte a periodistas y reivindicaba ataques informáticos en nombre del Comando Cibernético Fascista del Imperio Español.
Agentes de la Unidad de Investigación Tecnológica de la Policía Nacional han detenido en Torrevieja (Alicante) a este joven ultraderechista como presunto responsable de los ataques informáticos y las amenazas de muerte recibidos en varios medios de comunicación digitales en los últimos días, según una nota difundida hoy por la Policía Nacional.
El arrestado, de 19 años, tenía en su domicilio banderas y parafernalia nazi y preconstitucional, así como dos ordenadores portátiles y dos discos duros. Todo el material ha sido incautado por la Policía. El detenido había creado varios perfiles en distintas redes sociales desde los que reivindicó los ataques en nombre del Comando Cibernético Fascista del Imperio Español.
También usó este nombre para enviar a las direcciones oficiales de los medios de comunicación afectados varios e-mails en los que amenazaba con la colocación de artefactos explosivos y expresaba su intención de matar a los periodistas.
El joven arrestado tenía conocimientos de informática que había adquirido de forma autodidacta. Para generar los ataques se valió de redes 'botnet', conjuntos de ordenadores comprometidos y diseminados a por todo el mundo que se controlan remotamente desde cualquier punto del planeta.
La Policía ha destacado que el sospechoso ha sido localizado, en su domicilio, en apenas 48 ho...
Leer más
Noticia publicada 30 Octubre 2013, 14:15 pm por wolfbcn |

Esta mañana se ha presentado de forma oficial un nuevo operador móvil virtual. República Móvil llega pisando fuerte y explicando que “Somos la primera compañía móvil que paga a sus clientes. Compartimos nuestro éxito contigo.” Según la tarifa que contraten tus amigos, tú podrás percibir hasta 1 euro al mes por cada uno que hayas traído. Todos los detalles a continuación.
LEER MAS: http://www.adslzone.net/article13024-republica-movil-el-nuevo-omv-que-paga-a-sus-clientes.html
Leer más
Noticia publicada 30 Octubre 2013, 14:12 pm por wolfbcn |

Publicado el 30 de octubre de 2013 por Dani Burón
La situación de la empresa canadiense, a pesar de su gran esfuerzo por salir a flote, al final no se ha visto recompensada y BlackBerry ha entrado ya en una situación en la que se prevé muy complicado que vuelva a salir a flote. Ante esto, están buscando alguien que compre la compañía, y uno de los interesados podría ser Facebook.
Aunque BlackBerry todavía tiene capital y no ha entrado en deudas, la situación no tiene pinta de mejorar, y los gastos de almacenaje y de inventarios repletos de smartphones sin vender son cada vez son mayores. De hecho, la confianza de BlackBerry en el éxito de sus propios dispositivos es tan pequeña, que ya han decidido parar las campañas de marketing para consumidores finales, centrándose en gobiernos y empresas.
Ejecutivos de BlackBerry se vieron con ejecutivos de Facebook para comentar una posible compra, pero oficialmente ambas empresas se mantienen en silencio. La idea de que Facebook compre BlackBerry no es descabellada, ya que les daría la base necesaria para el desarrollo de su propio smartphone, además de una jugosa lista de patentes.
Pero Mark Zuckerberg ya ha indicado que no cree que el futuro de Facebook pase por desarrollar su propio smartphone, sino que tienen que reforzar la posición de Facebook Home. Aunque no sólo parece que Facebook podría ser un posible comprador, también se habla de interés por parte de Lenovo.
vINQulos
Wall Street Journal
http://www.theinquirer.es/2013/10/30/blackberry-podria-ser-comprada-por-facebook.html#sthash.7Nm2BPco.dpuf
Leer más
Noticia publicada 30 Octubre 2013, 14:11 pm por wolfbcn |

El investigador Zack Cutlip, ha encontrado varias vulnerabilidades de seguridad muy graves que afectan al router inalámbrico NETGEAR WNDR3700v4. Los fallos de seguridad permitirían a un usuario malintencionado el acceso a la interfaz de administración del router sin necesidad de autenticarse con una contraseña, también permitiría la inyección de comandos al firmware del propio router.
El investigador ha confirmado que las versiones afectadas por este fallo de seguridad es la 1.0.1.42 y la 1.0.1.32 del firmware de NETGEAR.
El investigador ha publicado en su web dos artículos donde explica detalladamente estas vulnerabilidades (Enlace 1 y enlace 2).
Sobre la vulnerabilidad de acceso a la interfaz de administración del router sin necesidad de contraseña el problema es debido porque cuando se pide un recurso al router se comprueba que su nombre coincida con el patrón de uno de los manejadores MIME. Uno de los patrones es “BRS_” tal y como indica el investigador en su página web, si utilizamos cualquier recurso que contenga esta cadena, no necesitaremos autenticarnos. Las páginas que cumplen esta condición en la interfaz son bastantes, incluyendo la que muestra la contraseña de la red inalámbrica: BRS_success.html
http://www.redeszone.net/wp-content/uploads/2013/10/wndr3700v4-BRS-success-655x442.png
Por último, este investigador también ha descubierto un salto de restricciones persistente. La página pública de la interfaz del router BRS_02_genieHelp.html nos mostrará que el valor de hijack_process es diferente de tres, por lo que con tan sólo una petición a esta página permitiríamos desactivar la autenticación en todo el...
Leer más
Noticia publicada 30 Octubre 2013, 14:08 pm por wolfbcn |

Según los creadores de estos juguetes, hasta menores de 5 años podrían crear secuencias en los equipos y aprender así conceptos básicos del proceso de código.
Una startup llamada Play-i ha presentado un nuevo sistema pensado para que los niños aprendan una práctica que puede ser compleja incluso para adultos. Hablamos de los robots Yana y Bo, creados para enseñarles a menores de hasta 5 años conceptos básicos de programación.
Este invento, creado por el ex empleado de Google Vikas Gupta, lleva la programación a los niños por medio de los juegos. Si bien este sistema no toma complejos códigos ni conceptos abstractos, rescata la base de este método a través de la creación de secuencias de acciones, que pueden ser captadas por niños en prácticas simples como cantar canciones o contar una historia.
Así, los menores pueden controlar los robots por medio de equipos móviles como tabletas o teléfonos inteligentes, arrastrando pequeños comandos sobre estos equipos, como también por medio de controles de sonido como aplausos.
Estos implementos se basan en diferentes estudios del MIT y de Tufts que han revelado que los pre-escolares pueden entender conceptos de la programación, sin embargo muchos no lo logran porque no cuentan con los equipos necesarios para entender estas técnicas.
La compañía actualmente se encuentra juntando fondos para este proyecto, para el que necesitan al menos de USD$250.000. Quienes participen de esta campaña podrán compara los robots a diferentes precios: con un valor de 49 dólares, en el caso de Yana, USD$149 por Bo, y 189 dólares por ambos, por lo menos mientras se mantenga la campaña de fina...
Leer más
Noticia publicada 30 Octubre 2013, 14:03 pm por wolfbcn |

Mientras que en España tenemos en marcha iniciativas como el nuevo Código Penal Gallardón o la Ley Lassalle (la polémica sucesora de la Ley Sinde que, aunque parezca olvidada ahora, promete tomar protagonismo de nuevo pronto), en Italia ya se han puesto manos a la obra también a la hora de endurecer el tratamiento que reciban los sitios webs que favorezcan las descargas no autorizadas.
Concretamente, AGCOM (la asociación independiente que ejerce de autoridad en las telecomunicaciones) ha remitido a la Unión Europea un borrador de una nueva regulación que pretende acabar con la piratería de raíz. ¿Cómo? El poseedor de los derechos de autor de un material protegido podrá enviar una solicitud a un sitio web que los ofrezca y éste tendrá que responderla en 72 horas. Si no retira esos contenidos en el plazo de tres días, AGCOM tendrá autoridad para cerrar el sitio o para obligar a los ISP a bloquear el acceso a él.
Según la nueva regulación, AGCOM también podrá pedir a los proveedores de Internet y de servicios la identidad de los dueños de estos sitios web y los usuarios que colaboren con ellos subiendo material. Tanto el cerrar una página como el acceder a estos datos personales se producirá, si se aprueba esta ley, sin necesidad de autorización judicial (actualmente Italia ya bloquea sitios con autorización de un juez), lo que ha hecho que varios colectivos (entre ellos las propias operadoras) protesten por la medida. AGCOM tendrá todo el poder en sus manos. En cambio, los poseedores de derechos de autor se han mostrado encantados.
De momento, la Unión Europea tiene la última palabra. Según la directiva 98/34, todos los estados miembros...
Leer más
Noticia publicada 30 Octubre 2013, 14:02 pm por wolfbcn |

Windows 8 lleva tiempo entre nosotros, y su última actualización era muy necesaria para mejorar la experiencia del usuario a la hora de utilizar el sistema operativo. Aunque de poco valen las características del sistema operativo si no hay aplicaciones que hagan uso de ellas y que permitan a los usuarios conseguir exactamente lo que quieren.
La Windows Store tiene algunas aplicaciones que son verdaderas joyas, pero todavía tiene huecos importantes. Vamos a repasar cuatro de las ausencias más notables en el ecosistema de Windows 8.
LEER MAS: http://www.genbeta.com/windows/cuatro-aplicaciones-que-windows-8-1-necesita-como-el-comer
Leer más
Noticia publicada 30 Octubre 2013, 14:00 pm por wolfbcn |

Las autoridades rusas han descubierto un cargamento de electrodomésticos chinos que contienen microchips diseñados para espiar.
Según la agencia de noticias rusa Rosbalt, los chips espía están implantados en planchas, hervidores eléctricos, teléfonos y cámaras del tablero de instrumentos de los coches, lo que no es sorprendente teniendo en cuenta que los rusos son grandes fans de las cámaras del tablero de instrumentos.
Algunos de ellos son capaces de robar datos de ordenadores que se encuentran dentro de un radio de 200 metros, mediante redes Wi-Fi no protegidas. Los iPhones con chips de este tipo pueden conectarse a redes dentro de un rango de 50-70 metros.
Los dispositivos roban información y la suben a servidores remotos.
Después de que fueron descubiertos los dispositivos en cuestión, varias expediciones de China fueron rechazadas. Sin embargo, algunos artículos ya han sido distribuidos a los minoristas.
Las autoridades rusas encontraron los chips espía después de observar que el peso neto y bruto de las mercancías no coincidían.
http://news.softpedia.es/Las-autoridades-rusas-encuentran-electrodomesticos-chinos-disenados-para-espionaje-cibernetico-395316.html
Leer más
Noticia publicada 30 Octubre 2013, 02:53 am por wolfbcn |

Los estudios de Hollywood y los grandes sellos discográficos se han apresurado para culpar a Google por mostrar a la gente que hay sitios con contenidos pirateados en la web. Pero ellos no tienen ningún problema con hacer exactamente lo mismo.
La MPAA, el grupo de lobbying de la industria cinematográfica, ha compilado una lista de portales web de BitTorrents, cyberlockers, sitios de streaming e incluso mercados de piratería en un informe (PDF) http://www.mpaa.org/Resources/007146fe-31b7-4bd5-9a01-b5d636067251.pdf para la Oficina del Representante Comercial de los EE. UU., informa Wired.
Extratorrent, Kickass Torrents, The Pirate Bay y Torrentz.eu probablemente son nombres familiares para la mayoría de las personas, y obviamente están mencionados en el informe. Pero también se incluyen sitios locales, como QVOD de China, Rutracker de Rusia y Xunlei, también de China.
También aparecen listados varios cyberlockers y portales de streaming importantes. No es una gran lista, y la MPAA afirma que no es completa, pero los nombres más importantes están mencionados.
Ningún pirata experimentado utilizará este informe para encontrar nuevos sitios. Por ello, la inclusión de los portales web en el informe ofrece cierto aire de legitimidad a los sitios, en la medida en que son lo suficientemente grandes como para suponer una amenaza.
http://news.softpedia.es/Estos-son-los-portales-web-piratas-mas-notorios-del-mundo-segun-la-MPAA-395187.html
Leer más
Noticia publicada 30 Octubre 2013, 02:51 am por wolfbcn |

El juego "Take This Lollipop" incorpora la foto de perfil y otra información del usuario en un vídeo de terror para reflexionar sobre la privacidad en la red
Sentado delante de un ordenador se encuentra un asesino en serie, a punto de escoger a su próxima víctima. De repente, abre una cuenta de Facebook y accede a toda la información: fotos, amigos, hasta el lugar de residencia de la persona sobre la que perpetrará su siguiente crimen. Se trata de Take this lollipop, una página que muestra en forma de vídeo de terror lo que ocurriría si un homicida tuviese acceso a las cuentas personales de Facebook.
El funcionamiento es muy sencillo: basta con acceder a la página y conectarse con la cuenta personal de esta red social. Así, el filme interactivo usa las características de Facebook Connect para hacer partícipe al público del cortometraje. La idea de su creador, Jason Zada, es demostrar los peligros de poner demasiada información personal en el perfil y, en general, en la red.
"La gente no deja de preguntarme qué plan macabro tenemos detrás de todo esto", ha asegurado recientemente Zada en una entrevista en el diario The New York Times. "Simplemente me encanta Halloween", añadió.
http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20131023/54392345834/asesino-serie-acceso-facebook-victimas.html#ixzz2jAKdhf1a
Leer más
Noticia publicada 30 Octubre 2013, 02:46 am por wolfbcn |
Conectado desde: 216.73.216.169
|