Titulares

Noticias

xx Audita tu conexión WiFi desde Android con SpeedKey

La seguridad de las redes inalámbricas es uno de los aspectos que más en cuenta deben tener los usuarios ya que, si un  pirata logra descifrar la clave del WiFi podría entrar en nuestra red y poder llevar a cabo un gran número de ataques contra nosotros, por ejemplo, ataques MitM, sniffer de red, llevar a cabo acciones fraudulentas desde nuestra red, etc.

Para evitar que esto ocurra debemos proteger nuestra red lo mejor que podamos. Para ello, existen un gran número de herramientas que nos van a permitir comprobar la seguridad de nuestra red y de nuestro router de manera que podremos llevar las acciones correspondientes en caso de detectar cualquier fallo de seguridad en nuestra red inalámbrica. En este artículo vamos a hablar de una herramienta llamada SpeedKey, especializada en detectar vulnerabilidades en los routers Easybox.

LEER MAS: http://www.redeszone.net/2013/09/25/audita-tu-conexion-wifi-desde-android-con-speedkey/


Leer más
Noticia publicada 26 Septiembre 2013, 02:17 am por wolfbcn

xx La desastrosa definición de página pirata para un agente de la Policía

En pleno debate sobre las penas de prisión para los responsables de webs de enlaces conocemos la intervención de un agente de la Brigada de Investigación Tecnológica (BIT) de la Policía en el juicio contra una de estas páginas. En ella se aprecia un claro desconocimiento en la materia para sostener que se trata de una web que infringe la propiedad intelectual.

El abogado especializado en propiedad intelectual David Bravo ha publicado el interrogatorio a un agente de la BIT en el juicio contra una web de enlaces en la que se acusaba a ésta de vulnerar la ley. Como explica el letrado, por norma general estos agentes y los informes que presentan son "bastante correctos en el apartado técnico-informático", pero en este caso apreciamos un intento desastroso del agente para justificar que la web había infringido la propiedad intelectual al albergar archivos protegidos con derechos de autor en su servidor.

El agente no dudó en afirmar ante la jueza del caso que la página acusada albergaba "tanto el enlace como el contenido". A pesar de que dicha web solo contenía enlaces a archivos que circulan en la red P2P BitTorrent, el funcionario no dudó en afirmar que las obras se encontraban en la web a la par que mostró un evidente desconocimiento de cómo funcionan estas redes peer to peer de intercambio de archivos por parte de los usuarios.

Tras admitir que los contenidos se encuentran alojados en los discos duros de los usuarios, Bravo le pregunta por qué afirma entonces que la obra se encuentra en la web acusada. Su respuesta habla por sí misma: "Porque el responsable de la página la ha puesto ahí, en la página. Yo de dónde la haya sacado, no lo sé. L...


Leer más
Noticia publicada 25 Septiembre 2013, 21:52 pm por wolfbcn

xx Comparativa actualizada de tarifas móviles con 4G

Amena ha desvelado hoy su oferta 4G, convirtiéndose en la primera operadora móvil virtual en ofrecer a sus clientes las bondades de esta nueva tecnología. A partir del 7 de octubre, tanto los nuevos como los actuales clientes podrán navegar a altas velocidades utilizando la red 4G de Orange. Aprovechamos el lanzamiento de esta oferta para actualizar nuestra comparativa de tarifas móviles con 4G.

Ya son cinco los operadores que ofrecen tarifas con 4G en nuestro país. Después de Vodafone, Orange, Yoigo y Movistar, le toca el turno a Amena, que utilizará la red de Orange. De esta forma, Orange fortalece su segunda marca diferenciándola del resto de virtuales al contar con 4G en una de sus tarifas. En la siguiente comparativa analizaremos las ofertas por rango de precio y os dejaremos una tabla actualizada con todos los precios y condiciones. Recordar que los precios indicados no incluyen el IVA o el impuesto correspondiente.

LEER MAS: http://www.adslzone.net/article12696-comparativa-actualizada-de-tarifas-moviles-con-4g.html


Leer más
Noticia publicada 25 Septiembre 2013, 21:50 pm por wolfbcn

xx El Código Penal castigará enviar tuits que inciten a alterar el orden público

El proyecto del Gobierno introduce un nuevo delito que sanciona con hasta 1 año de cárcel la difusión de mensajes de ese tipo "a través de cualquier medio". También prevé prisión para quienes ocupen bancos

"La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público (...) o que sirvan para reforzar la decisión de llevarlos a cabo, será castigado con una pena de multa de tres a doce meses o prisión de tres meses a un año".

Es el texto de un nuevo artículo introducido por el Gobierno en el Proyecto de Código Penal aprobado este viernes. La referencia a cualquier medio abarca desde Twitter a Facebook, o cualquier otra red social accesible en Internet.

LEER MAS: http://www.publico.es/470323/el-codigo-penal-castigara-enviar-tuits-que-inciten-a-alterar-el-orden-publico


Leer más
Noticia publicada 25 Septiembre 2013, 21:48 pm por wolfbcn

xx John McAfee planea lanzar una nueva compañía de seguridad cibernética

John McAfee, el fundador de la empresa de seguridad informática de renombre mundial McAfee, dice que planea lanzar una nueva empresa de seguridad cibernética.

http://news.softpedia.com/images/news-700/John-McAfee-to-Launch-New-Cyber-Security-Company.jpg

"Mi nueva tecnología va a proporcionar un nuevo tipo de Internet, un Internet descentralizado, flotante y en movimiento que será imposible de hackear, imposible de penetrar y significativamente superior en materia de facilidad y neutralidad. Resolverá todas nuestras preocupaciones de seguridad”, dijo McAfee en una entrevista con Contra Costa Times.

Por el momento, se ha negado a proporcionar más detalles. Sin embargo, hará un anuncio oficial en la Conferencia de Tecnología C2SV el 28 de septiembre.

Queda por verse si esta nueva empresa de seguridad cibernética será tan exitosa como la primera que ha fundado.

En noviembre de 2012, McAfee fue acusado por las autoridades de Belice de asesinar a su vecino. Estuvo prófugo hasta diciembre cuando fue arrestado en Guatemala. Ese mismo mes, regresó a los Estados Unidos.

Desde entonces, ha estado detallando sus aventuras y publicando vídeos graciosos. Actualmente se están creando un par de películas, un documental, un libro y una serie de cómics sobre su vida.

http://news.softpedia.es/John-McAfee-planea-lanzar-una-nueva-compania-de-seguridad-cibernetica-386201.html


Leer más
Noticia publicada 25 Septiembre 2013, 19:38 pm por wolfbcn

xx Los dispositivos médicos podrán ser protegidos contra los hackers utilizando ...

Los investigadores de la Universidad Rice han encontrado una nueva forma de proteger los dispositivos médicos contra los ataques de los hackers. El método propuesto por ellos implica utilizar el latido del corazón del paciente como una contraseña para acceder al dispositivo.

Los expertos han advertido a menudo que los dispositivos médicos con capacidades inalámbricas, como los marcapasos, desfibriladores y bombas de insulina, pueden ser hackeados. La Administración de Alimentos y Medicamentosa de Estados Unidos también ha hecho recomendaciones sobre este tema.

El nuevo sistema de autenticación para dispositivos médicos implantados, apodado “Heart-to-Heart” (Corazón a corazón), ha sido desarrollado por el experto en ingeniería eléctrica e informática Farinaz Koushanfar y el estudiante graduado Masoud Rostami, en colaboración con Ari Juels, ex jefe científico de RSA Laboratories.

Koushanfar y Rostami presentarán el sistema en noviembre en la Conferencia sobre Ordenadores y Seguridad en las Comunicaciones en Berlín.

Los expertos destacan que los dispositivos médicos implantados no pueden ser protegidos con el tipo de contraseñas utilizadas para proteger routers Wi-Fi, ya que el sistema impediría a los técnicos médicos acceder rápidamente a la información.

El sistema propuesto por ellos se basa en un dispositivo “táctil” externo, llamado el programador. Este dispositivo es utilizado por un técnico médico para recoger una firma de electrocardiograma (ECG) del corazón del paciente.

Los dispositivos externos e internos comparan los detalles de las EKG. El acceso es concedido sólo si las señales recogidas por...


Leer más
Noticia publicada 25 Septiembre 2013, 19:36 pm por wolfbcn

xx Google Chrome 31 se actualiza en Windows, Linux y Mac OS X

La versión en desarrollo de Google Chrome recibió una nueva actualización esta mañana, por lo que si estás ejecutando esta versión preliminar del navegador, asegúrate de llevarte la nueva versión lo antes posible.

Google ha recibido diferentes compilaciones en Windows, Linux y Mac, por lo que si tu sistema operativo está impulsado por Microsoft, deberías buscar el número de versión 31.0.1650.2. Los usuarios de Mac y Linux ya pueden descargar ahora la versión 31.0.1650.0.

LEER MAS: http://news.softpedia.es/Google-Chrome-31-se-actualiza-en-Windows-Linux-y-Mac-OS-X-385902.html


Leer más
Noticia publicada 25 Septiembre 2013, 19:35 pm por wolfbcn

xx Google rectifica y elimina la censura de BitTorrent y uTorrent

No todo son malas noticias respecto a la censura y la libertad de expresión. Tras 2 años de dura censura por motivos de copyright por parte del buscador más grande de la red respecto a los términos “BitTorrent” y “uTorrent”, por fin Google ha rectificado su política y ha eliminado dichos términos del filtro antipiratería, por lo que, a partir de ahora, dichos resultados volverán a aparecer en el buscador.

Cuando se comenzó a aplicar la censura de contenidos en el buscador, los primeros resultados en caer fueron “BitTorrent”, “uTorrent”, “Megaupload” y Rapidshare”. A día de hoy, sin previo aviso, Google ha perdonado a los términos “BitTorrent” y “uTorrent” que vuelven a aparecer de nuevo en la búsqueda de sugerencias. Estos términos no fueron eliminados de los resultados que aparecen al realizar la búsqueda, aunque se vieron un poco “sancionados” por el buscador perdiendo puestos.

BitTorrent Inc. siempre ha afirmado que ellos no estaban relacionados con la piratería, por lo que la acción por parte de Google les pareció completamente injusta. Pese a ello, Google y las principales empresas y compañías a favor de los derechos de autor siempre han tachado a la empresa como “pirata” intentando destruirla de todas las maneras posibles.

http://www.softzone.es/wp-content/uploads/2013/09/bittorrent_google_censura_off-655x280.png

Este hecho no va a gustar a las asociaciones como la estadounidense MPAA o la española SGAE y no tardarán en enviar sus correspondientes quejas a Google. También, estas organizaciones exigen una mayor actuación por parte de los navegadores que no solo bloqueen los resultados del autocompletar sino que los...


Leer más
Noticia publicada 25 Septiembre 2013, 19:23 pm por wolfbcn

xx WhatsApp está siendo utilizado en una nueva campaña de 'malware'

WhatsApp está siendo utilizado en una reciente campaña de ciberataques que se hace pasar por el servicio de buzón de voz de WhatsApp para distribuir 'malware', según ha denunciado la multinacional de seguridad Avira.

http://www.iblnews.com/getpic.php?idfoto=174743

El usuario recibe el mensaje como "You have a new voicemail", "1 New Voicemail(s)" (or 4) que ocultan emails que pretenden proceder del popular servicio de mensajes a través de dispositivos móviles. Se incluye en este email un botón que redirige al usuario a diversas URLS maliciosas con la posibilidad de descargar el malware como si se tratara de un mensaje de voz.

Este tipo se técnica de ingeniería social se está empezando a utilizar, afirma Sorin Mustaca, experto en seguridad IT en Avira, empujado por "la atención que está captando el servicio de WhatsApp como modelo de negocio gratuito" (en el caso de la versión para iOS, es gratuito durante el primer año).

Según WhatsApp, el servicio de buzón de voz por email está diseñado de forma estandarizada para poder soportar diferentes dispositivos y "esto es exactamente lo que los cibercriminales están utilizando para esta campaña de spam", añade Mustaca.

http://www.iblnews.com/story/79537


Leer más
Noticia publicada 25 Septiembre 2013, 19:19 pm por wolfbcn

xx Cómo eliminar una cuenta de WhatsApp de forma completa

WhatsApp es el sistema de mensajería instantánea más utilizado a nivel mundial. Pese a su falta de privacidad y sus problemas de seguridad, WhatsApp fue de los primeros clientes de mensajería instantánea para smartphones que llegó al mercado y, por lo tanto, ha sido quien ha establecido el liderazgo en el mercado. Una vez asociamos nuestro número de teléfono a WhatsApp queda registrado en los servidores y apareceremos como disponibles para todos los contactos incluso si tenemos la aplicación desinstalada o caducada.

Puede ocurrir que, por unas razones u otras, queramos darnos de baja de forma completa del servicio, es decir, que eliminemos por completo nuestro número de los servidores de WhatsApp y, de igual forma, no aparezcamos en las listas de contacto de los usuarios. Para hacer esto debemos llevar a cabo unos determinados pasos en nuestro sistema, independientemente de que utilicemos Android o iOS, ya que el proceso es similar en ambas plataformas.

En primer lugar debemos tener nuestro WhatsApp actualizado a la última versión ya que es posible que si utilizamos aún una versión antigua del cliente, los protocolos de inicio y cierre hayan cambiado. Una vez actualizada la aplicación debemos acceder a WhatsApp y desde allí al siguiente menú:

    Menú > Ajustes > Información de cuenta > Eliminar cuenta

http://www.redeszone.net/wp-content/uploads/2013/09/whatsApp_eliminar_cuenta_foto_1.jpg

Una vez aquí debemos introducir nuestro número de teléfono en formato internacional, es decir, con el prefijo. Cuando tengamos el teléfono introducido en la ventana anterior pulsaremos “Eliminar mi cuenta” y el proceso eliminará toda...


Leer más
Noticia publicada 25 Septiembre 2013, 13:26 pm por wolfbcn

 

 

Conectado desde: 216.73.216.114