Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Outlook añade soporte para alias en su servidor de correo
La MPAA vuelve a acusar a Google de impulsar la piratería
Hackean el Ministerio de Asuntos Exteriores de Bélgica y filtran datos sobre ...
Una vulnerabilidad en eBay India permite a los clientes comprar cualquier cosa..
El troyano Shylock es utilizado para atacar a los clientes de 24 bancos ...
Falsos correos electrónicos de "informe de fax entrante" difunden troyanos
Internet Explorer 11 para Windows 7 Estable será lanzado antes de finales de año
Recién descargado iOS 7 ya empieza a dar problemas de excesivo consumo de ....
Uno de los routers de ONO tiene problemas de seguridad
Sony confirma los riesgos de desbloquear el Bootloader del Xperia Z13317 3318 3319 3320 3321 3322 3323 3324 3325 3326
Noticias
Outlook añade soporte para alias en su servidor de correoLos alias de correo permiten a los usuarios crear subdirecciones de correo electrónico a partir de una misma. Esto va a permitir, en especial, a los administradores de páginas web, crear varios alias para los diferentes servicios de su página web, por ejemplo, contacto, información o soporte sin tener que registrar una nueva dirección de correo para cada uno de estos servicios.
Aunque Gmail ya tenía soporte para los alias desde hace bastante tiempo, Outlook ha decidido incorporarlo ahora para continuar mejorando y seguir ganando terreno al servidor de correo electrónico de Google. Su uso es muy sencillo: debemos introducir el parámetro “+” entre el nombre de la dirección y la letra arroba “@”, por ejemplo:
miusuario+información”@”gmail.com
miusuario+ventas”@”outlook.com
En el primer caso, todos los correos que se envíen a dicha dirección llegarán a la bandeja de entrada de la cuenta “miusuario” y, una vez allí, los administradores podrán crear un filtro para que los correos con el alias “información” se reenvíen a otra cuenta interna de la empresa o se muevan a una determinada carpeta.
Los alias de Outlook son fácilmente gestionables por los administradores. Es muy sencillo crear un alias y configurar que lo reenvíe a una dirección concreta, o que todos los correos que lleguen a un determinado alias vayan directamente a la papelera. Aunque todo queda almacenado dentro de una única dirección de correo, puede ser una forma más fácil de organizar los correos o de tener un mayor control sobre ellos priorizando a un grupo determinado.
http://www.redesz...
Leer más
| Noticia publicada 19 Septiembre 2013, 21:50 pm por wolfbcn |
La MPAA vuelve a acusar a Google de impulsar la pirateríaLa Motion Picture Association of America ha publicado un estudio en el que vuelve a destacar la relevancia que Google tiene en la descarga de contenidos protegidos por los derechos de autor. En el estudio de la MPAA el 82% de los enlaces a los que se llegaba y que infringen los derechos de autor provenían de búsquedas en Google.
Este nuevo intento para que Google reaccione, aun cuando la empresa ya ha mostrado sus intenciones de no eliminar ninguno de estos enlaces de los resultados de las búsquedas. Eric Schmidt ya lo dejó claro en julio de este mismo año, y aunque de momento Google no se ha pronunciado sobre el nuevo estudio, es de suponer que no hayan cambiado de parecer.
Google ya incidió en el tema el mes pasado con un estudio propio titulado “Cómo Google lucha contra la piratería” (”How Google fights piracy“, PDF en inglés) en el que una d elas conclusiones era según ellos que “las búsquedas no son uno de los principales conductores a sitios con contenidos piratas“. Google también aclaraba cómo trataba esos resultados:
La buena noticia es que las búsquedas más populares relacionadas con películas, música, libros, juegos de ordenador y otros trabajos con derechos de autor devuelven resultados que no incluyen enlaces a materiales que violan dichos derechos. Esto es gracias a nuestras mejoras continuas de los algoritmos en los que se basa Google Search.
Sin embargo la MPAA no parece satisfecha con ese esfuerzo de Google, e indica que los cambios al algoritmo de búsquedas no han reducido la piratería. Google anunció en agosto de 2012 que había realizado modificaciones para reducir el ranking de...
Leer más
| Noticia publicada 19 Septiembre 2013, 15:28 pm por MineHitex |
Hackean el Ministerio de Asuntos Exteriores de Bélgica y filtran datos sobre ...El Ministerio de Asuntos Exteriores de Bélgica dice que sus sistemas han sido atacados en una operación de espionaje de alta tecnología. Se cree que los hackers han robado probablemente información sobre la política exterior de Bélgica.
Pero, ¿quién es el principal sospechoso en este ataque? La Agencia de Seguridad Nacional (NSA) de Estados Unidos, por supuesto. Desde que Edward Snowden filtró algunos detalles sobre el funcionamiento interno de la agencia, la NSA ha sido nombrada como el primer sospechoso en numerosas operaciones de espionaje cibernético.
El Fiscal Federal ha sido llamado para investigar la violación. Un portavoz de la Fiscalía Federal, citado por De Tijd, dijo que un malware diseñado para robar datos ha sido infiltrado en los sistemas del Ministerio a principios de 2012.
Las autoridades se han abstenido de culpar a la NSA para el hackeo. Sin embargo, unas fuentes cercanas a la investigación dicen que la agencia de espionaje estadounidense es el principal sospechoso.
Algunos dicen que la NSA también podría ser responsable del reciente hackeo de Belgacom. Las recientes filtraciones de Snowden han revelado que la agencia tiene un programa especial llamado "Europa Occidental y Alianzas Estratégicas", que se centra en la política exterior y el comercio en 8 países. Bélgica es uno de ellos.
http://news.softpedia.es/Hackean-el-Ministerio-de-Asuntos-Exteriores-de-Belgica-y-filtran-datos-sobre-la-politica-exterior-del-pais-384428.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:16 pm por wolfbcn |
Una vulnerabilidad en eBay India permite a los clientes comprar cualquier cosa..Un investigador de seguridad indio ha descubierto una vulnerabilidad en el sitio web de eBay India que podría haber sido explotada para comprar cualquier artículo por sólo 1 Rupia (0,016 $ / 0,012 €). Sin embargo, no te hagas ilusiones, porque eBay ya ha corregido el error.
Ishwar Prasad Bhat dijo a The Hackers Post que el hackeo de eBay se basaba en un código de vale-regalo que podía ser encontrado en el código fuente de la página.
El código del cupón, "testtes123", bajaba el precio de cualquier artículo a 1 Rupia. La captura de pantalla proporcionada por el experto en seguridad indica que podía comprar un BlackBerry Curve 9320 con un descuento de 12.498 rupias (200$ / 150€).
El agujero de seguridad fue reportado a eBay el 6 de agosto. La compañía confirmó que lo parcheó el 17 de septiembre. El experto ha sido alabado por su trabajo.
No estoy seguro de si un hackeo de este tipo funcionaría hasta el final, pero es una buena cosa que eBay ha corregido el fallo.
http://news.softpedia.es/Una-vulnerabilidad-en-eBay-India-permite-a-los-clientes-comprar-cualquier-cosa-por-1-rupia-384378.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:15 pm por wolfbcn |
El troyano Shylock es utilizado para atacar a los clientes de 24 bancos ...Los clientes de 24 grandes instituciones financieras están siendo atacados actualmente por los ciberdelincuentes con la ayuda del troyano Caphaw, mejor conocido como Shylock. El malware está diseñado para robar credenciales bancarias de los propietarios de dispositivos infectados.
Los investigadores de seguridad de Zscaler han estado monitorizando los ataques y averiguaron que la lista de bancos afectados incluye al Banco de Escocia, First Citizens Bank, Barclays Bank, Bank of America, Co-operative Bank, Chase, Comerica, Harris Bank, Regions, Intesa Sanpaolo, SunTrust, US Bancorp y Wells Fargo.
Los expertos no están 100% seguros cómo se distribuye el malware, pero sospechan que los ciberdelincuentes están utilizando un kit de explotación que aprovecha vulnerabilidades de Java para difundir la amenaza.
Una vez que esté instalado en un ordenador, Shylock empieza a infiltrarse en procesos legítimos en un esfuerzo por evitar ser detectado por las soluciones de seguridad.
Otro truco utilizado por los ciberdelincuentes para mantener sus operaciones en funcionamiento implica el uso de un algoritmo de generación de dominios (DGA) que les permite generar un gran número de nombres de dominio cuasi-aleatorios.
Estos dominios son utilizados como servidores de comando y control (C&C) desde los cuales el troyano recibe instrucciones. Al utilizar un DGA, los atacantes hacen que sea más difícil que los organismos policiales interrumpan la infraestructura de C&C.
Shylock utiliza tráfico cifrado SSL para las comunicaciones entre los hosts infectados y diversos componentes de la infraestructura de C&C.
En lo que c...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:14 pm por wolfbcn |
Falsos correos electrónicos de "informe de fax entrante" difunden troyanosUna nueva campaña de spam "informe de fax entrante" ha sido lanzada por los ciberdelincuentes. Según los expertos, hay al menos dos tipos de mensajes de correo electrónico que son utilizados actualmente para distribuir malware.
Un tipo de correo electrónico de estafa ha sido visto por los investigadores de MX Lab. Las falsas notificaciones de fax entrante parecen provenir de un dispositivo Xerox WorkCentre y llevan un archivo adjunto malicioso. El archivo zip adjunto esconde un descargador de troyano que está diseñado para recuperar otro tipo de malware desde la web.
El spam analizado por Conrad Longmore de Dynamoo's Blog es similar. Sin embargo, los falsos informes de fax entrantes no tienen archivos adjuntos. En cambio, contienen enlaces que apuntan a sitios web que difunden malware.
El correo electrónico encontrado por Longmore apunta a un sitio web comprometido desde el cual los usuarios son redirigidos a un dominio de GoDaddy secuestrado que está configurado para servir malware.
Se recomienda que los usuarios tengan cuidado si reciben este tipo de correos electrónicos.
http://news.softpedia.es/Falsos-correos-electronicos-de-quot-informe-de-fax-entrante-quot-difunden-troyanos-384342.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:12 pm por wolfbcn |
Internet Explorer 11 para Windows 7 Estable será lanzado antes de finales de añoMicrosoft lanzó recientemente el nuevo Internet Explorer 11 Release Preview para Windows 7 y aunque esto es sin duda una buena noticia para mucha gente, todo el mundo está esperando la versión completa del navegador.
Puesto que la vista previa para consumidores podría incluir algunos errores y problemas de rendimiento, los usuarios se preguntan si Microsoft tiene previsto lanzar la compilación completa el 18 de octubre junto con Windows 8.1 o no.
Resulta que en realidad el gigante informático no hará esto, ya que el evento del 18 de octubre estará dirigido exclusivamente a Windows 8.1, pero la empresa sin duda traerá la compilación estable del navegador al mercado antes de finales del año.
Aparte de esto, no hay otros detalles disponibles, así que puedes seguir usando la versión preview de Internet Explorer 11 por el momento, especialmente porque Microsoft afirma que es un 30% más rápida que cualquier otro navegador.
http://news.softpedia.es/Internet-Explorer-11-para-Windows-7-Estable-sera-lanzado-antes-de-finales-del-ano-384355.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:11 pm por wolfbcn |
Recién descargado iOS 7 ya empieza a dar problemas de excesivo consumo de ....Publicado el 19 de septiembre de 2013 por Antonio Rentero
Estamos en las primeras horas de disponibilidad de iOS 7, la nueva actualización del sistema operativo de Apple para sus dispositivos móviles. Aunque parezca un contrasentido porque hace tan poco tiempo que se ha podido empezar a instalar que los nuevos usuarios no habrían tenido demasiado tiempo para darle uso ya comienzan, como en ocasiones anteriores, a circular los comentarios que hablan de un excesivo consumo de la batería de los dispositivos en que se ha instalado iOS7.
Como ha sucedido en algunos casos con anteriores actualizaciones del sistema operativo de Apple, comienzan a sonar los primeros comentarios sobre la considerable merma de autonomía que sufre la batería de los dispositivos en que se instala iOS 7. Afortunadamente casi al mismo tiempo han comenzado a surgir por la Red los primeros consejos para evitar ese consumo excesivo de energía.
En concreto uno de los terminales que más sufriría con iOS 7, pagándolo con un duro golpe a la vida de su batería, sería el iPhone 5. Si bien los modelos 4 y 4S del smartphone de Apple se resentirían en el caso del modelo al que sustituye el actual iPhone 5S el castigo a la autonomía energética es muy relevante, pasando de 661 minutos de uso a 444 en uso con WiFi.
Cuando iOS 7 se lanzó en fase beta ya algunos desarrolladores dieron la voz de alarma en cuanto a los altos requerimientos de energía que precisaba, especialmente al parecer por la profusión de transiciones y el abundante uso de transparencias en sus gráficos, lo que no deja de ser una ironía si recordamos cómo criticó Steve Jobs en su momento las...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:03 pm por wolfbcn |
Uno de los routers de ONO tiene problemas de seguridadPoco hemos hablado de la operadora española en lo referido a problemas de seguridad en sus servicios o equipos pero esta vez tenemos que destacar la noticia porque no sólo es porque afecte al equipo Hitron CDE-30364, sino porque el firmware que ONO ha proporcionado a los usuarios tienes varias vulnerabilidades importantes.
El equipo en la actualidad es instalado a aquellos clientes que contratan conexiones de 30, 50 y 100 megas y se trata de un equipo que es cable-modem-router. Las vulnerabilidades podrían permitir que una tercera persona de forma remota puediese llevar a cabo la modificación de la configuración que posee el equipo, teniendo por tanto acceso remoto al equipo.
Estas han sido descubiertas por el experto en seguridad Matias Mingorance. Según Matias, el atacante podría realizar ataques CSRF contra el dispositivo del usuario.
Errores en las validaciones de las peticiones
Se trata de un error que permite a una tercera persona acceder al dispositivo y ejecutar instrucciones utilizando peticiones HTTP. Al no funcionar de forma correcta el sistema de validación, o bien no existir, permitiendo que estas peticiones puedan llegar a ejecutarse. Para poder realizar esto, sólo es necesario enviar al usuario a una página que esté preparada para poder enviar peticiones HTTP.
ONO de momento no se ha pronunciado
De momento por parte de la operadora no se ha emitido ningún tipo de comunicado y tampoco se sabe si está planeado publicar algún tipo de versión nueva que resuelva estos problemas de seguridad. Aunque no es un problema común, el usuario podría verse afectado por el problema con ...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:01 pm por wolfbcn |
Sony confirma los riesgos de desbloquear el Bootloader del Xperia Z1Ayer mismo os informábamos de los problemas detectados a la hora de desbloquear el bootloader del nuevo Sony Xperia Z1. Una acción que podría poner en riesgo la funcionalidad de una de las principales bazas de este smartphone de la compañía japonesa, que no es otra cosa que su flamante cámara de 20,7 megapíxeles y sensor 1/2:3 pulgadas. Ahora, pocas horas después de esa noticia, Sony admite oficialmente la existencia del problema con el bootloader.
De este modo se confirma que los errores de funcionalidad detectados en la cámara del dispositivo tras desbloquear su bootloader responden a algún tipo de fallo del propio smartphone que Sony aún no ha logrado localizar y no de un posible desliz de los miembros de la scene tecnológica que hayan podido tener la suerte de ‘trastear’ con el buque insignia de la firma nipona.
LEER MAS: http://androidayuda.com/2013/09/19/sony-confirma-los-riesgos-de-desbloquear-el-bootloader-del-xperia-z1/
Leer más
| Noticia publicada 19 Septiembre 2013, 13:59 pm por wolfbcn |
|
Conectado desde: 216.73.216.114
|
Titulares