Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cazador de errores de Windows 8.1 pierde gran parte de su recompensa de ....
'Tempus fugit': este 'gadget' te dice exactamente cuánto te queda
Amazon de barrio
Otros tres hombres fueron detenidos y acusados por robar 1,3 millones de libras
Anuncios sociales: ya no sólo eres el producto, sino que además ayudas a ...
Falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar
Descubren pasajes de la Biblia que coinciden con contraseñas usadas en Internet
Antivirus Live CD, limpia cualquier ordenador de forma sencilla
Cibercrimen a la carta: un servicio fácil de contratar, rápido, barato y a ...
¿Qué esconden las tarifas de 0 céntimos? Conoce sus límites y su precio final3276 3277 3278 3279 3280 3281 3282 3283 3284 3285
Noticias
Cazador de errores de Windows 8.1 pierde gran parte de su recompensa de ....James Forshaw estuvo en el punto de mira de la prensa esta semana después de que logró encontrar un fallo de bypass de mitigación en Windows 8.1, que no sólo ayudó a Microsoft a hacer su sistema operativo más seguro, sino que también le trajo una recompensa de 100.000$ (73.700€).
Desafortunadamente para Forshaw y otros investigadores de seguridad que buscan defectos en productos de software, él recibirá sólo una pequeña parte de este premio.
Según un informe publicado por The Guardian, la empresa para la que está trabajando actualmente y el recaudador de impuestos tomarán la mayor parte del dinero, así que él conseguirá una pequeña porción de la recompensa.
"Cuando se trata de recompensas dadas por encontrar fallos de seguridad como éste, la mayor parte va a la empresa para la que trabajas, y después de que el fisco tome su parte ciertamente no te queda una suma demasiado impresionante - no estamos hablando de dinero de jubilación", dijo Forshaw.
Sin embargo, esto no es algo nuevo para los investigadores de seguridad. Forshaw explica que aunque Microsoft tiene su propio departamento de seguridad encargado de investigar errores y otros problemas, los investigadores de terceros son generalmente más eficaces cuando se trata de encontrar fallos porque no están familiarizados con el código.
"Microsoft y Google tienen departamentos de seguridad bastante amplios que están buscando activamente fallos en sus propios productos y los están corrigiendo, haciendo su software incluso más seguro", explicó Forshaw.
"Sin embargo, a veces se trata de estar demasiado cerca del producto. Cuando tienes acceso al código fuente y...
Leer más
| Noticia publicada 14 Octubre 2013, 02:55 am por wolfbcn |
'Tempus fugit': este 'gadget' te dice exactamente cuánto te queda“Mis cosas favoritas de la vida no cuestan dinero. Está claro que el recurso más precioso que todos tenemos es el tiempo”. Esa frase es una cita de Steve Jobs, alguien que desde luego algo sabía de poner precio a las cosas y que, por culpa del cáncer, se quedó sin tiempo demasiado pronto.
La idea de que el tiempo es fugaz y pasa volando es algo que antes o después a todos nos pasa por la cabeza. Ante una realidad tan funesta, cada uno liciamos con ello a nuestra manera. El arte es uno de los intentos de la humanidad por trascender esa fugacidad. La religión es otro. Muchos intentan simplemente no pensar mucho en ello.
Los creadores de Tikker, sin embargo, quieren que lo tengas siempre presente para que no pierdas ni un segundo: “Aunque la muerte es innegociable, la vida no lo es. La buena noticia es que la vida es lo que tú haces de ella, ¡y puede ser maravillosa!”.
LEER MAS: http://www.elconfidencial.com/tecnologia/2013-10-13/tempus-fugit-este-gadget-te-dice-exactamente-cuanto-te-queda_40387/
Leer más
| Noticia publicada 14 Octubre 2013, 02:53 am por wolfbcn |
Amazon de barrioLlaman a la puerta de casa y es el librero de la esquina. "Antes de las 12, como me habías pedido", dice sonriendo, y entrega un ejemplar en edición de bolsillo de 'Das Salz der Erde', de Daniel Wolf, por el que el cliente ha pagado a través de internet 9,99 euros. "Comenzaré a leerlo hoy mismo, en el tranvía camino al trabajo", le responde el inquilino de la vivienda, en un cuarto piso de la calle Alt Moabit de Berlín. Se emplazan mutuamente para charlar sobre el libro en la próxima visita que el cliente habitual hará a la pequeña librería del barrio, y se despiden satisfechos.
"Esta es la forma en que podemos competir con portales como Amazon", explica otro librero, instalado en el barrio berlinés de Prenslauerberg. "Recibimos las peticiones por internet o por teléfono, que es mucho más personal. Asesoramos a los lectores mucho mejor de lo que lo pueda hacer Amazon, gracias al trato directo y a que sabemos lo que busca cada cliente con más detalle. Tenemos los encargos de un día para otro y los entregamos en mano. Eso quiere decir que solamente podemos entregar a domicilio en muy pocas manzanas a la redonda, porque ese servicio no puede suponer costes adicionales, pero somos pequeñas librerías de barrios cuya clientela está suscrita más o menos a esas pocas manzanas, así que no supone un gran cambio", explica.
Los libreros que optan por dar este servicio en Alemania, ofrecen además una serie de etiquetas a las que los grandes portales no pueden aspirar y con los que fácilmente conquistan al cliente. "Somos socialmente responsables y eso es muy apreciado en el barrio. Cuando un cliente compra en Amazon sabe que los impuestos de esa actividad comer...
Leer más
| Noticia publicada 14 Octubre 2013, 02:51 am por wolfbcn |
Otros tres hombres fueron detenidos y acusados por robar 1,3 millones de libras Otros tres individuos fueron detenidos y acusados por sus presuntos papeles en el reciente ataque de hacking contra Barclays Bank en el cual un total de 1,3 millones de libras (2,1 millones de dólares / 1,5 millones de euros) han sido robados.
Adam Raeburn Jefferson, de 38 años, Duane Jean-Jaque, de 24 años, y Lanre Mullins-Abudu, de 25 años, fueron detenidos el 8 de octubre. Al día siguiente, fueron acusados de conspiración para robar, informa Crime & Justice.
Todos han sido liberados bajo fianza. Deben comparecer ante la Corte de Magistrados de Westminster el 15 de octubre.
Previamente, otras cuatro personas fueron acusadas en relación con este crimen. Las autoridades dicen que los ladrones utilizaron un conmutador KVM para tomar el control de los ordenadores de una de las sucursales del banco. Parece que se hicieron pasar por especialistas informáticos para poder instalar el dispositivo.
http://news.softpedia.es/Otros-tres-hombres-fueron-detenidos-y-acusados-por-robar-1-3-millones-de-libras-de-Barclays-Bank-390665.html
Leer más
| Noticia publicada 14 Octubre 2013, 02:50 am por wolfbcn |
Anuncios sociales: ya no sólo eres el producto, sino que además ayudas a ...Existe un dicho muy extendido que dice algo así como “Si en Internet algún servicio es gratis, es que entonces el producto eres tú”. Es algo lógico, ya que sólo el mantenimiento cuesta dinero y es de esperar que los responsables del mismo busquen, de alguna forma, conseguir algo a cambio. Sin embargo, durante los últimos tiempos estamos viendo otra tendencia curiosa y, a su vez, peligrosa: utilizar al propio usuario para darle más valor a un anuncio.
Ayer mismo Google anunciaba una actualización de sus términos de uso que recogía la posibilidad de utilizar los +1 de los usuarios u otras opiniones vertidas por éste en alguno de sus servicios e incluirlos en los anuncios que muestren a sus contactos. Por ejemplo, si dejas una reseña sobre una aplicación en Google Play y ésta tiene contratada publicidad en Google, tu valoración (junto a tu nombre y fotografía) podría aparecer en la misma. Pero Google no es la única empresa que utiliza esta “publicidad social”.
LEER MAS: http://www.genbeta.com/redes-sociales/anuncios-sociales-ya-no-solo-eres-el-producto-sino-que-ademas-ayudas-a-venderlo
Leer más
| Noticia publicada 14 Octubre 2013, 02:48 am por wolfbcn |
Falsos mitos sobre la seguridad de las redes WiFi que debemos olvidarExisten varios mitos sobre la seguridad de las conexiones WiFi que llevamos escuchando desde hace muchos años y se han convertido para muchos en una especie de pautas para proteger sus redes. A continuación, os contamos cuales son los falsos mitos sobre la seguridad de las redes WiFi que debemos olvidar, ya que seguirlos no hará que mejore la seguridad de nuestra red.
No compartas el SSID de tu red WiFi
Todos los router inalámbricos tienen un nombre de red asignado, que se conoce a nivel técnico como SSID Service Set Identifier. Este nombre sirve para identificar la red inalámbrica desde otros dispositivos. Una de las falsas creencias pasa por desactivar la opción del router que hace que se comparta el SSID de nuestra red, para convertirnos en invisibles a los ataques. Averiguar los SSID ocultos es hoy en día una tarea muy sencilla e incluso ocultarlo puede llamar más la atención. Por ello, no se recomienda dejar de compartir el SSID con el objetivo de dificultar que la red sea atacada.
Filtrar el acceso por MAC
La dirección MAC o Media Access Control, identifica físicamente a cada dispositivo de la red. Se trata de una cadena alfanumérica separada por dos puntos del tipo 00:02: D1: 1A: 2D: 12. Otro de los falsos mitos para aumentar la seguridad es el que recomienda filtrar el acceso a la red por dirección MAC y solo permitir que ciertas direcciones accedan a la red. Una persona experimentada en la materia es capaz de conocer las direcciones MAC autorizadas y cambiarla en su ordenador para conseguir acceso. Lo único que consigue esta medida es retrasar un poco más el proceso de ataque, aunque es cierto que puede...
Leer más
| Noticia publicada 13 Octubre 2013, 22:33 pm por wolfbcn |
Descubren pasajes de la Biblia que coinciden con contraseñas usadas en InternetSi crees que tu contraseña en una cuenta en las redes sociales es segura, revísala, porque podría no serla, especialmente si se basa en citas de la Biblia, YouTube o de algún otro libro o red conocida. Así lo ha demostrado un informe realizado por los investigadores de seguridad Kevin Young y John Dustin, publicado en Ars Technica.
Estos investigadores se han basado en libros del Proyecto Gutenberg —la mayor colección de libros electrónicos gratuitos— para elaborar una gigantesca base de datos de palabras y frases que pudiesen servir como contraseñas.
Empezaron con una muestra pequeña. Tomaron un artículo publicado en USA Today y aislaron algunas frases para pasarlas por un descodificador de contraseñas. En pocas semanas, expandieron sus fuentes para incluir todo el contenido de Wikipedia, la Biblia y las primeras 15.000 obras del Proyecto Gutenberg.
El método empleado consistía en probar los datos —palabras y frases— en 344.000 contraseñas filtradas de la firma de inteligencia Stratfor en 2011. Para dar una mayor complejidad a la investigación y a las técnicas de descifrado de contraseñas, también se utilizaron fuentes como YouTube o Twitter. El éxito fue inmediato.
Así fue como revelaron contraseñas muy largas y complicadas —en inglés— del estilo: "Am i ever gonna see your face again?" (36 caracteres, incluyendo espacios), "in the beginning was the word" (29 caracteres), "from genesis to revelations" (26), "I cant remember anything" (24), "thereisnofatebutwhatwemake" (26), "givemelibertyorgivemedeath" (26), y "eastofthesunwestofthemoon" (25).
"En vez de usar la fuerza bruta para que tenga sentido para un ordenad...
Leer más
| Noticia publicada 13 Octubre 2013, 22:31 pm por wolfbcn |
Antivirus Live CD, limpia cualquier ordenador de forma sencillaSeguro que en muchas ocasiones os habéis encontrados con problemas para arrancar el ordenador o para iniciar Windows debido a la presencia de malware en el equipo. No suele ser tarea fácil acabar con él sin tener acceso al equipo y precisamente esa es la tarea de Antivirus Live CD. A continuación, os contamos todos los detalles de esta distribución de Linux que limpia cualquier ordenador de forma sencilla y acaba con el malware.
En SoftZone nos cuentan más detalles de Antivirus Live CD que limpia cualquier sistema operativo de malware. Se trata de una distribución Linux que se basa en 4MLinux y ofrece una alternativa ligera, útil y que funciona en modo live para analizar y limpiar la gran mayoría de sistemas operativos. Funciona en casi todos los tipos de particiones, destacando los formatos btrfs, ext2, ext3, ext4, FAT, HFS, HFS+, jfs, Minix, NTFS, ReiserFS y XFS.
Utiliza el motor de detección de virus Clam AV, una solución muy extendida en el entorno Linux. La última versión disponible de Antivirus Live CD es la 7.1-0.98 con 4MLinux 7.1 y ClamAV 0.98. Sus creadores han trabajado duro los último meses para traer lo mejor a su distribución Linux.
Antivirus Live CD se puede descargar de forma gratuita desde la página web del desarrollador en formato ISO. Este fichero podremos grabarlo posteriormente en un CD o DVD que utilizaremos para arrancar el sistema. También es posible crear un USB auto arrancable gracias a la aplicación UNetbootin. Esto es especialmente útil ya que muchos equipos comienzan a prescindir de unidad óptica.
Además de detectar los virus y limpiar el sistema, Antivirus Live CD es capaz de recuperar archivos...
Leer más
| Noticia publicada 13 Octubre 2013, 22:29 pm por wolfbcn |
Cibercrimen a la carta: un servicio fácil de contratar, rápido, barato y a ...Un clic en Internet da acceso a multitud de páginas con servicios dirigidos a infectar redes informáticas a petición de quien los contrate: el interesado sólo debe pagar tarifas irrisorias por ello, ha dicho esta semana Raj Samani, asesor de seguridad digital del centro de cibercrimen de Europol.
"Hoy en día convertirse en cibercriminal es facilísimo. Por tarifas como dos dólares la hora, se pueden contratar servicios de ataque a la carta por parte de quien quiera", ha explicado este experto en seguridad informática, que además es director de tecnología de McAfee para Europa, Oriente Cercano y África.
Ha advertido de que se está registrando una explosión de páginas en Internet que ponen al servicio de cualquiera todo un ejército de ordenadores programados para infectar, juntos, cualquier sistema informático.
Raj Samani ha explicado esta semana que "estas páginas diseñadas para infectar redes informáticas son como la mala hierba; aunque se limpien surgen rápido otras muchas, o incluso las mismas con otros nombres".
El servicio de ataque que ofrecen es "a la carta" o bajo demanda, porque se dirigen en exclusiva contra los objetivos que decide el que contrata, ha dicho, tras insistir en la proliferación de este tipo de páginas, pero sin facilitar listados porque "cambian de nombre continuamente".
Cualquiera tiene a su disposición las herramientas para "hacerse malo o muy malo" en Internet, incluso si el interesado está dotado de conocimientos informáticos nulos, porque otras personas con formación técnica les prestan sus servicios a cambio de precios muy baratos.
Desde estas páginas de cibercrimen a la ca...
Leer más
| Noticia publicada 13 Octubre 2013, 22:27 pm por wolfbcn |
¿Qué esconden las tarifas de 0 céntimos? Conoce sus límites y su precio finalEste último año en el terreno de la telefonía móvil ha estado marcado por el auge de las tarifas que ofrecen llamadas a 0 céntimos el minuto. La mayor parte de las operadoras de nuestro país ya ofrece una tarifa de estas características. A continuación, veremos un análisis de todas estas ofertas y conoceremos lo que esconden, sus verdades límites y su precio final.
La voz cada vez representa una parte menos importante de la telefonía móvil y su valor se deprecia con el paso del tiempo. Hemos llegado al punto de cobrar 0 céntimos el minuto por llamar, siempre que se contraten tarifas que incluyan bono de datos para navegar por Internet, el gran negocio actual de las operadoras.
Es cierto que casi todas las operadoras ofrecen una de sus tarifas con llamadas a 0 céntimos, pero rara vez se publicitan los límites o los precios reales. Por todo ello, vamos a desglosar cada oferta con sus límites, precio por exceso, cuota mensual y otras consideraciones de interés. Las tarifas que pasarán el examen son Yoigo La del Cero, Pepephone Ratoncito que se cuela en las fiestas de los elefantes, Happy Móvil Habla y Navega, Jazztel Móvil Jazzmóvil0, Movistar Cero y Más Móvil Cero. Todas las tarifas imponen una cuota fija de 15 céntimos por llamada en concepto de establecimiento.
Yoigo La del Cero
Esta tarifa no impone límites a las llamadas a 0 céntimos. Incluye 1 Gb de Internet y es compatible con la financiación de terminales. Su cuota mensual es de 9 euros. Cobertura propia y posibilidad de 4G.
Pepephone Ratoncito que se cuela en las fiestas de los elefantes
Esta tarifa a 0 céntimos tiene un límite de 20...
Leer más
| Noticia publicada 13 Octubre 2013, 22:21 pm por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares