Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3303 3304 3305 3306 3307 3308 3309 3310 3311 3312
Noticias

Richard Michael Barnes, ex teniente de alcalde de Londres, está culpando a los hackers de publicar fotografías de las partes íntimas de un hombre en su cuenta de Facebook.
http://news.softpedia.com/images/news-700/Former-London-Deputy-Mayor-Blames-Hackers-for-Adult-Pictures-on-Facebook.png
Los fans de Facebook de Barnes se indignaron al ver las imágenes, informa Trending Central.
"[Fue] completamente y totalmente un error. Mi cuenta fue hackeada. No tengo ni idea [de lo que pasó]. Estoy molesto y estoy temblando de rabia”, dijo el político a Metro. "Soy un hombre gay de 65 años de edad. Yo no hago este tipo de cosas. ¿Crees que estaría tan estúpido después de 30 años en la política?"
Por otro lado, algunos dicen que esto no podría haber sido el trabajo de los hackers.
Paul Staines, también conocido como Guido Fawkes, dice que los iPhones suben automáticamente fotos a Facebook después de ser actualizados a iOS 7. No he encontrado a nadie que me confirme que esto es cierto.
http://news.softpedia.es/Un-ex-teniente-de-alcalde-de-Londres-culpa-a-los-hackers-de-publicar-fotos-indecentes-en-su-cuenta-de-Facebook-386424.html
Leer más
Noticia publicada 26 Septiembre 2013, 18:33 pm por wolfbcn |

El cofundador de Microsoft Bill Gates habló durante una campaña de recaudación de fondos en Harvard sobre unos errores cometidos en el pasado por el gigante informático, algunos de los cuales lo pusieron en el punto de mira en varias ocasiones.
David Rubenstein, copresidente de la campaña de Harvard, mencionó la combinación de teclas Ctrl+Alt+Supr que ha sido utilizada por Microsoft como una manera de iniciar sesión en ordenadores basados en Windows.
“¿Por qué cuando quiero encender mi ordenador y software tengo que utilizar tres dedos en Control, Alt, Supr.? ¿Quién tuvo esta idea?", dijo Rubenstein, citado por GeekWire.
La respuesta de Bill Gates fue un poco sorprendente.
"Fue un error", dijo.
Básicamente, Gates explicó que Microsoft ha considerado utilizar un solo botón para iniciar sesión en Windows, pero IBM, la empresa que proporcionaba ordenadores y teclados usados para estaciones de trabajo con Windows hace mucho tiempo, se negó a adoptar un diseño de este tipo y crear una tecla separada para una sola tarea. Como resultado, la empresa de Redmond eligió una combinación única.
"Quieres tener algo que puedas hacer con el teclado y que señale a un nivel muy bajo del software — de hecho, que esté codificado en el hardware. Y esperas que te llevé directamente al sistema operativo, en lugar de mostrarte una divertida pieza de software que se parece a una pantalla de inicio de sesión, y que requiere tu contraseña para poder llevarte al SO", explicó Gates.
Esta no es la primera vez cuando las personas que crearon la combinación Control + Alt + Supr se burlan el uno del otro. David Bradley, quien di...
Leer más
Noticia publicada 26 Septiembre 2013, 13:55 pm por wolfbcn |

Los investigadores de seguridad han descubierto una nueva variante de malware. Llamada Napolar, la amenaza está diseñada para robar información, lanzar ataques distribuidos de denegación de servicio (DDOS) y actuar como un servidor proxy SOCKS.
Expertos de ESET y Avast han analizado la amenaza. Sus desarrolladores empezaron a publicitar el troyano en mayo de 2013, pero se volvió activo a finales de julio.
Se han detectado infecciones principalmente en América del Sur y América Central, en países como Colombia, Venezuela, Perú, Argentina y México. También hay víctimas de Polonia, Filipinas y Vietnam.
Lo interesante acerca del troyano Napolar es que actualmente está siendo anunciado en un sitio web de aspecto profesional. Su autor lo ha nombrado Solarbot y vende cada compilación por 200$ (150€).
Según el sitio web de Solarbot, la amenaza ha sido desarrollada en Lazarus IDE para Free Pascal. El malware es capaz de lanzar varios tipos de ataques DDOS; recoger datos HTTP, HTTPS y SPDY de Internet Explorer, Chrome y Firefox; y robar credenciales de inicio de sesión POP3 y FTP de la mayoría de los clientes FTP y de correo electrónico.
Los investigadores dicen que Napolar es distribuido a través de Facebook en forma de archivos titulados “Photo_032.JPG_www.facebook.com.exe”. Al ejecutar este archivo, la víctima verá varias imágenes de jóvenes atractivas. Entretanto, el descargador de troyano entra en acción.
"Dado que el malware tiene la habilidad de robar credenciales de Facebook, su operador puede reutilizar esas credenciales para enviar mensajes desde cuentas comprometidas e intentar infectar a los amigos de la ...
Leer más
Noticia publicada 26 Septiembre 2013, 13:52 pm por wolfbcn |

Kaspersky Lab ha publicado un informe detallado sobre Icefog, una sofisticada campaña de espionaje cibernético que tiene como blanco organizaciones de alto perfil, principalmente de Corea del Sur y Japón. El nombre de esta amenaza persistente avanzada (APT) proviene de una cadena utilizada en el nombre de un servidor C&C de una muestra de malware.
Según Kaspersky, contratistas militares, organizaciones gubernamentales, operadores de telecomunicaciones, grupos marítimos y de construcción naval, medios de comunicación, empresas industriales y de alta tecnología y operadores de satélites han sido atacados desde 2011.
Entre las organizaciones afectadas, Kaspersky ha mencionado Lig Nex1, DSME Tech, Fuji TV, Korea Telecom, Selectron Industrial Company, el Parlamento japonés y la Asociación Económica de Japón y China.
Lo interesante acerca de la campaña Icefog es que los ciberdelincuentes parecen saber exactamente lo que quieren de sus víctimas. Ellos se infiltran en los sistemas, buscan los datos que les interesan y los roban. Una vez hecho esto, el blanco es abandonado.
Los ataques comienzan con correos electrónicos de spear phishing que contienen archivos adjuntos o enlaces a sitios web maliciosos. Los archivos adjuntos a los correos electrónicos son documentos de Microsoft Word y Excel diseñados maliciosamente que explotan varias vulnerabilidades conocidas en un esfuerzo por infiltrar un malware en los sistemas dirigidos.
Además, también se utilizan exploits de Java, archivos maliciosos del procesador de textos Hangul y archivos HLP. Los investigadores no han visto ninguna vulnerabilidad día cero explotada en la cam...
Leer más
Noticia publicada 26 Septiembre 2013, 13:50 pm por wolfbcn |

Los Hackers Colombianos afirman que han interrumpido el sitio web oficial de la Policía Nacional de Colombia (policia.gov.co). En el momento de escribir este artículo, el sitio web mostraba un mensaje que decía: "No se puede conectar con el servidor web. Inténtalo más tarde".
http://news.softpedia.com/images/news-700/Hackers-Say-They-Disrupted-Website-of-Colombia-s-National-Police.png
Los hackers no han proporcionado ninguna explicación por el ataque contra el sitio web. Simplemente dijeron: "Policía Nacional, en el piso!".
Por otro lado, es difícil verificar sus afirmaciones. El sitio web podría estar interrumpido por otra razón. Los representantes de la Policía Nacional colombiana no han dicho nada sobre el apagón en su cuenta de Twitter, a pesar de que varios tweets han sido escritos desde que el sitio fue desconectado.
A finales de agosto, los mismos hackers secuestraron la cuenta oficial de Twitter de Francisco Estupiñan (@FcoEstupinan), el ministro de Agricultura y Desarrollo Rural de Colombia.
http://news.softpedia.es/Unos-hackers-afirman-que-interrumpieron-el-sitio-web-de-la-Policia-Nacional-de-Colombia-386364.html
Leer más
Noticia publicada 26 Septiembre 2013, 13:46 pm por wolfbcn |

Un importante fallo en los sistemas de Google ha provocado que los mensajes que algunos usuarios mandaban a través del chat de Gmail o Google Hangouts llegasen a contactos equivocados. Por ahora se desconoce las proporciones de un bug que provocaría una falta absoluta de privacidad en nuestras conversaciones.
Genbeta ha desvelado un problema que dañaría seriamente la imagen de Google y sus servicios de comunicaciones. Según relata este portal, algunas conversaciones entre usuarios estarían llegando por error a otras y para ello aporta una serie de capturas en las que se evidencia cómo ciertos mensajes llegan a contactos equivocados. Si acudimos al foro de soporte de Google se pueden leer más casos de usuarios afectados por el uso de Hangouts, el servicio de mensajería que la compañía reformó recientemente.
Dado que son varios los usuarios que aseguran que sus mensajes han llegado a contactos que no eran los destinatarios y que éstos denuncian error bajo distintos sistemas operativos, todo apunta a que se trata de un bug en el protocolo del servicio. Así, afecta tanto a quienes chatean desde su navegador (tanto en Windows como Mac OS X) como a quienes lo hacen desde su smartphone.
"Estaba chateando con el contacto A cuando de repente se abrió una ventana con el contacto B preguntándome cosas acerca de lo que le había dicho a A. Después de buscar en mi historial de chats con B pude ver cómo los mensajes para A estaban allí, fuera de contexto en la conversación con B", relata uno de los afectados. "Sorprendido, decidí contárselo al contacto C y tras abrir el historial de conversaciones en Hangouts con A vi mis mensajes para C allí", explica e...
Leer más
Noticia publicada 26 Septiembre 2013, 13:38 pm por wolfbcn |

Es sólo un anuncio y no hay previsión de fecha para una versión preliminar o definitiva, pero Maxthon tendrá versión para GNU/Linux. Tampoco se ha especificado si la versión que se portará a Linux es Maxthon Cloud Browser, aunque sería lo más razonable.
Maxthon es un navegador web que comenzó su andadura como derivado de Microsoft Internet Explorer en sus dos primeras versiones, empleando el motor de renderizado Trident. Con la llegada de la versión 3 incorporó también WebKit, permitiendo visualizar las páginas con cualquiera de los dos.
Maxthon incorpora muchas ideas de otros navegadores, ofreciendo un producto muy completo que ha tenido su éxito en Windows, Mac, iOS y Android, porque esas ideas ajenas las ha integrado bien. En Genbeta tenéis una reseña de la última versión disponible, que llegó también con un cambio de nombre. Los compañeros de Xataka Windows se ocuparon también del producto.
Maxthon 3 supuso un gran cambio en la aplicación y, en su lanzamiento, presumía de ser el navegador más rápido del momento. No sé si entonces era el más rápido, pero sí es uno de los más rápidos, incorporando algunas funciones muy prácticas, como la posibilidad de visualizar dos pestañas en paralelo, ideal para las pantallas de formato panorámico.
Su llegada al mundo GNU/Linux es una buena noticia, porque supone otro actor en la escena con un producto que puede rivalizar con cualquier otro. En los entornos disponibles hasta el momento, Maxthon es una solución propietaria y probablemente en Linux también lo sea, aunque esto no resta en absoluto valor a este navegador de origen chino.
Vía | Maxthon
Leer más
Noticia publicada 26 Septiembre 2013, 13:36 pm por wolfbcn |

Un rootkit es una aplicación, considerada malware, que se encarga de ocultarse en el sistema y conceder permisos de administrador a un pirata informático pero que, a su vez, evita ser detectada por los verdaderos administradores del sistema al corromper el funcionamiento normal del sistema. Al igual que en Windows, Mac OS X también sufre el ataque de este tipo de malware, por lo que sus usuarios deben saber cómo podemos detectar (y eliminar) los rootkits de nuestro sistema para evitar ser víctimas de ataques informáticos.
Hasta ahora, la detección de rootkits era únicamente viable para programadores avanzados ya que, para su correcta detección y eliminación habría que analizar detenidamente el kernel del sistema y eliminarlo manualmente. Eset ha decidido ofrecer esta función a todos los usuarios de manera que, a partir de ahora, podremos analizar nuestro sistema Mac OS X en busca de malware de forma rápida y sencilla con una única aplicación que llevará a cabo el proceso de forma automática.
Podemos descargar la aplicación Eset Rootkit Detector desde la página web de Eset http://www.eset.com/int/support/rootkit-detector/ . Su funcionamiento es muy sencillo, basta con descargar el archivo anterior y ejecutarlo. Podremos ver una ventana con el logo de Eset y un botón llamado “scan”. Pulsaremos sobre ese botón para que la aplicación comience a analizar nuestro sistema en busca de rootkits presentes en él.
http://www.redeszone.net/wp-content/uploads/2013/09/eset_rootkit_detector_os_x_foto.png
En caso de detectar un rootkit en el sistema nos mostrará una ventana similar a la mostrada anteriormente. El sistema habrá eliminado...
Leer más
Noticia publicada 26 Septiembre 2013, 13:34 pm por wolfbcn |

Mi excelente iPad 2 ha perdido aguante desde que se actualizó al sistema iOS 7. Sus extraordinarios dos días de rendimiento se han reducido a menos de seis horas, realizando las mismas rutinas. Y el aparato se calienta como una tostadora. ¿Un fenómeno casual? ¿El problema es de la persona, de la tableta o del nuevo software? Para salir de dudas, lo mejor es llamar a la fuente, Apple, aunque allí niegan que, por principio, iOS 7 gaste más energía que el anterior sistema, aunque, por otra parte, no descartan que haya casos puntuales. Si no fuera por las redes sociales y distintos buscadores, el tema se habría acabado ahí, y la culpa recaería en la persona o en su tableta achacosa tras dos años de vida.
Pero las redes van llenas de la misma inquietud, con listas de consejos y debates. A algunos les ocurre con el iPhone 4, a otros con tabletas más modernas. Quora, el sitio de preguntas y respuestas, es un buen lugar para aclarar qué está pasando o por lo menos para debatir.
Pero aparte del debate comienzan a florecer listas de recomendaciones, como la de Guides DNA, para reducir el consumo energético del iOS 7. En general, la primera y básica recomendación, es reducir el brillo de la pantalla; pero hay otros remedios igual de sencillos y que tienen algún efecto positivo -no total- en prolongar la vida de la batería. Queda ya fuera de los consejos, por obvio, desaconsejar la pantalla dinámica, que gasta mucho más que la estática, como recuerda acertadamente OSXdaily.
"Es probable", sugiere un portavoz de Apple, "que la suma de ciertas características de iOS 7 más exigentes y servicios activados en segundo plano que exigen la constante atención ...
Leer más
Noticia publicada 26 Septiembre 2013, 13:28 pm por wolfbcn |

Si alguna vez has subido un vídeo a YouTube o tienes un canal donde lo haces regularmente seguro que alguna vez has maldecido a los llamados trolls, o gente que simplemente comenta para provocar y llamar la atención escondidos tras el escudo del anonimato. Google quiere arreglar eso de raíz renovando su sistema de comentarios aprovechando el de Google+.
El autor de los comentarios será un factor de orden: veremos primero los que escriban las personas de nuestros círculos de Google+, autores famosos de YouTube o el creador del vídeo que estemos viendo, además de las discusiones en las que los usuarios participen activamente. Además, podremos conversar con cada uno de los comentaristas de nuestros vídeos de forma pública o privada según prefiramos.
También hay mejoras para los que prefieran colocar los comentarios en una cola de moderación: autopublicación para contactos en los que confiemos o filtros para palabras determinadas. Y claro… esto también beneficia a Google matando dos pájaros de un tiro e integrando los comentarios de una plataforma multitudinaria como YouTube en su red social.
El punto donde caen los trolls es, precisamente, que el anonimato no existe en Google+. Y si no hay anonimato, muchos dejarán de atreverse a molestar por molestar en los comentarios. Empezaremos a ver los cambios a partir de esta misma semana, y se irán propagando por todas las cuentas del portal a medida que pasen los días.
http://www.genbeta.com/redes-sociales/youtube-adopta-el-sistema-de-comentarios-de-google-para-ahuyentar-a-los-trolls
Leer más
Noticia publicada 26 Septiembre 2013, 02:33 am por wolfbcn |
Conectado desde: 216.73.216.163
|