Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Hackean el Ministerio de Asuntos Exteriores de Bélgica y filtran datos sobre ...
Una vulnerabilidad en eBay India permite a los clientes comprar cualquier cosa..
El troyano Shylock es utilizado para atacar a los clientes de 24 bancos ...
Falsos correos electrónicos de "informe de fax entrante" difunden troyanos
Internet Explorer 11 para Windows 7 Estable será lanzado antes de finales de año
Recién descargado iOS 7 ya empieza a dar problemas de excesivo consumo de ....
Uno de los routers de ONO tiene problemas de seguridad
Sony confirma los riesgos de desbloquear el Bootloader del Xperia Z1
La piratería mata según el presidente de la Academia de Cine
Brasil se plantea desplegar cables submarinos para evitar a la NSA3318 3319 3320 3321 3322 3323 3324 3325 3326 3327
Noticias
Hackean el Ministerio de Asuntos Exteriores de Bélgica y filtran datos sobre ...El Ministerio de Asuntos Exteriores de Bélgica dice que sus sistemas han sido atacados en una operación de espionaje de alta tecnología. Se cree que los hackers han robado probablemente información sobre la política exterior de Bélgica.
Pero, ¿quién es el principal sospechoso en este ataque? La Agencia de Seguridad Nacional (NSA) de Estados Unidos, por supuesto. Desde que Edward Snowden filtró algunos detalles sobre el funcionamiento interno de la agencia, la NSA ha sido nombrada como el primer sospechoso en numerosas operaciones de espionaje cibernético.
El Fiscal Federal ha sido llamado para investigar la violación. Un portavoz de la Fiscalía Federal, citado por De Tijd, dijo que un malware diseñado para robar datos ha sido infiltrado en los sistemas del Ministerio a principios de 2012.
Las autoridades se han abstenido de culpar a la NSA para el hackeo. Sin embargo, unas fuentes cercanas a la investigación dicen que la agencia de espionaje estadounidense es el principal sospechoso.
Algunos dicen que la NSA también podría ser responsable del reciente hackeo de Belgacom. Las recientes filtraciones de Snowden han revelado que la agencia tiene un programa especial llamado "Europa Occidental y Alianzas Estratégicas", que se centra en la política exterior y el comercio en 8 países. Bélgica es uno de ellos.
http://news.softpedia.es/Hackean-el-Ministerio-de-Asuntos-Exteriores-de-Belgica-y-filtran-datos-sobre-la-politica-exterior-del-pais-384428.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:16 pm por wolfbcn |
Una vulnerabilidad en eBay India permite a los clientes comprar cualquier cosa..Un investigador de seguridad indio ha descubierto una vulnerabilidad en el sitio web de eBay India que podría haber sido explotada para comprar cualquier artículo por sólo 1 Rupia (0,016 $ / 0,012 €). Sin embargo, no te hagas ilusiones, porque eBay ya ha corregido el error.
Ishwar Prasad Bhat dijo a The Hackers Post que el hackeo de eBay se basaba en un código de vale-regalo que podía ser encontrado en el código fuente de la página.
El código del cupón, "testtes123", bajaba el precio de cualquier artículo a 1 Rupia. La captura de pantalla proporcionada por el experto en seguridad indica que podía comprar un BlackBerry Curve 9320 con un descuento de 12.498 rupias (200$ / 150€).
El agujero de seguridad fue reportado a eBay el 6 de agosto. La compañía confirmó que lo parcheó el 17 de septiembre. El experto ha sido alabado por su trabajo.
No estoy seguro de si un hackeo de este tipo funcionaría hasta el final, pero es una buena cosa que eBay ha corregido el fallo.
http://news.softpedia.es/Una-vulnerabilidad-en-eBay-India-permite-a-los-clientes-comprar-cualquier-cosa-por-1-rupia-384378.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:15 pm por wolfbcn |
El troyano Shylock es utilizado para atacar a los clientes de 24 bancos ...Los clientes de 24 grandes instituciones financieras están siendo atacados actualmente por los ciberdelincuentes con la ayuda del troyano Caphaw, mejor conocido como Shylock. El malware está diseñado para robar credenciales bancarias de los propietarios de dispositivos infectados.
Los investigadores de seguridad de Zscaler han estado monitorizando los ataques y averiguaron que la lista de bancos afectados incluye al Banco de Escocia, First Citizens Bank, Barclays Bank, Bank of America, Co-operative Bank, Chase, Comerica, Harris Bank, Regions, Intesa Sanpaolo, SunTrust, US Bancorp y Wells Fargo.
Los expertos no están 100% seguros cómo se distribuye el malware, pero sospechan que los ciberdelincuentes están utilizando un kit de explotación que aprovecha vulnerabilidades de Java para difundir la amenaza.
Una vez que esté instalado en un ordenador, Shylock empieza a infiltrarse en procesos legítimos en un esfuerzo por evitar ser detectado por las soluciones de seguridad.
Otro truco utilizado por los ciberdelincuentes para mantener sus operaciones en funcionamiento implica el uso de un algoritmo de generación de dominios (DGA) que les permite generar un gran número de nombres de dominio cuasi-aleatorios.
Estos dominios son utilizados como servidores de comando y control (C&C) desde los cuales el troyano recibe instrucciones. Al utilizar un DGA, los atacantes hacen que sea más difícil que los organismos policiales interrumpan la infraestructura de C&C.
Shylock utiliza tráfico cifrado SSL para las comunicaciones entre los hosts infectados y diversos componentes de la infraestructura de C&C.
En lo que c...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:14 pm por wolfbcn |
Falsos correos electrónicos de "informe de fax entrante" difunden troyanosUna nueva campaña de spam "informe de fax entrante" ha sido lanzada por los ciberdelincuentes. Según los expertos, hay al menos dos tipos de mensajes de correo electrónico que son utilizados actualmente para distribuir malware.
Un tipo de correo electrónico de estafa ha sido visto por los investigadores de MX Lab. Las falsas notificaciones de fax entrante parecen provenir de un dispositivo Xerox WorkCentre y llevan un archivo adjunto malicioso. El archivo zip adjunto esconde un descargador de troyano que está diseñado para recuperar otro tipo de malware desde la web.
El spam analizado por Conrad Longmore de Dynamoo's Blog es similar. Sin embargo, los falsos informes de fax entrantes no tienen archivos adjuntos. En cambio, contienen enlaces que apuntan a sitios web que difunden malware.
El correo electrónico encontrado por Longmore apunta a un sitio web comprometido desde el cual los usuarios son redirigidos a un dominio de GoDaddy secuestrado que está configurado para servir malware.
Se recomienda que los usuarios tengan cuidado si reciben este tipo de correos electrónicos.
http://news.softpedia.es/Falsos-correos-electronicos-de-quot-informe-de-fax-entrante-quot-difunden-troyanos-384342.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:12 pm por wolfbcn |
Internet Explorer 11 para Windows 7 Estable será lanzado antes de finales de añoMicrosoft lanzó recientemente el nuevo Internet Explorer 11 Release Preview para Windows 7 y aunque esto es sin duda una buena noticia para mucha gente, todo el mundo está esperando la versión completa del navegador.
Puesto que la vista previa para consumidores podría incluir algunos errores y problemas de rendimiento, los usuarios se preguntan si Microsoft tiene previsto lanzar la compilación completa el 18 de octubre junto con Windows 8.1 o no.
Resulta que en realidad el gigante informático no hará esto, ya que el evento del 18 de octubre estará dirigido exclusivamente a Windows 8.1, pero la empresa sin duda traerá la compilación estable del navegador al mercado antes de finales del año.
Aparte de esto, no hay otros detalles disponibles, así que puedes seguir usando la versión preview de Internet Explorer 11 por el momento, especialmente porque Microsoft afirma que es un 30% más rápida que cualquier otro navegador.
http://news.softpedia.es/Internet-Explorer-11-para-Windows-7-Estable-sera-lanzado-antes-de-finales-del-ano-384355.html
Leer más
| Noticia publicada 19 Septiembre 2013, 14:11 pm por wolfbcn |
Recién descargado iOS 7 ya empieza a dar problemas de excesivo consumo de ....Publicado el 19 de septiembre de 2013 por Antonio Rentero
Estamos en las primeras horas de disponibilidad de iOS 7, la nueva actualización del sistema operativo de Apple para sus dispositivos móviles. Aunque parezca un contrasentido porque hace tan poco tiempo que se ha podido empezar a instalar que los nuevos usuarios no habrían tenido demasiado tiempo para darle uso ya comienzan, como en ocasiones anteriores, a circular los comentarios que hablan de un excesivo consumo de la batería de los dispositivos en que se ha instalado iOS7.
Como ha sucedido en algunos casos con anteriores actualizaciones del sistema operativo de Apple, comienzan a sonar los primeros comentarios sobre la considerable merma de autonomía que sufre la batería de los dispositivos en que se instala iOS 7. Afortunadamente casi al mismo tiempo han comenzado a surgir por la Red los primeros consejos para evitar ese consumo excesivo de energía.
En concreto uno de los terminales que más sufriría con iOS 7, pagándolo con un duro golpe a la vida de su batería, sería el iPhone 5. Si bien los modelos 4 y 4S del smartphone de Apple se resentirían en el caso del modelo al que sustituye el actual iPhone 5S el castigo a la autonomía energética es muy relevante, pasando de 661 minutos de uso a 444 en uso con WiFi.
Cuando iOS 7 se lanzó en fase beta ya algunos desarrolladores dieron la voz de alarma en cuanto a los altos requerimientos de energía que precisaba, especialmente al parecer por la profusión de transiciones y el abundante uso de transparencias en sus gráficos, lo que no deja de ser una ironía si recordamos cómo criticó Steve Jobs en su momento las...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:03 pm por wolfbcn |
Uno de los routers de ONO tiene problemas de seguridadPoco hemos hablado de la operadora española en lo referido a problemas de seguridad en sus servicios o equipos pero esta vez tenemos que destacar la noticia porque no sólo es porque afecte al equipo Hitron CDE-30364, sino porque el firmware que ONO ha proporcionado a los usuarios tienes varias vulnerabilidades importantes.
El equipo en la actualidad es instalado a aquellos clientes que contratan conexiones de 30, 50 y 100 megas y se trata de un equipo que es cable-modem-router. Las vulnerabilidades podrían permitir que una tercera persona de forma remota puediese llevar a cabo la modificación de la configuración que posee el equipo, teniendo por tanto acceso remoto al equipo.
Estas han sido descubiertas por el experto en seguridad Matias Mingorance. Según Matias, el atacante podría realizar ataques CSRF contra el dispositivo del usuario.
Errores en las validaciones de las peticiones
Se trata de un error que permite a una tercera persona acceder al dispositivo y ejecutar instrucciones utilizando peticiones HTTP. Al no funcionar de forma correcta el sistema de validación, o bien no existir, permitiendo que estas peticiones puedan llegar a ejecutarse. Para poder realizar esto, sólo es necesario enviar al usuario a una página que esté preparada para poder enviar peticiones HTTP.
ONO de momento no se ha pronunciado
De momento por parte de la operadora no se ha emitido ningún tipo de comunicado y tampoco se sabe si está planeado publicar algún tipo de versión nueva que resuelva estos problemas de seguridad. Aunque no es un problema común, el usuario podría verse afectado por el problema con ...
Leer más
| Noticia publicada 19 Septiembre 2013, 14:01 pm por wolfbcn |
Sony confirma los riesgos de desbloquear el Bootloader del Xperia Z1Ayer mismo os informábamos de los problemas detectados a la hora de desbloquear el bootloader del nuevo Sony Xperia Z1. Una acción que podría poner en riesgo la funcionalidad de una de las principales bazas de este smartphone de la compañía japonesa, que no es otra cosa que su flamante cámara de 20,7 megapíxeles y sensor 1/2:3 pulgadas. Ahora, pocas horas después de esa noticia, Sony admite oficialmente la existencia del problema con el bootloader.
De este modo se confirma que los errores de funcionalidad detectados en la cámara del dispositivo tras desbloquear su bootloader responden a algún tipo de fallo del propio smartphone que Sony aún no ha logrado localizar y no de un posible desliz de los miembros de la scene tecnológica que hayan podido tener la suerte de ‘trastear’ con el buque insignia de la firma nipona.
LEER MAS: http://androidayuda.com/2013/09/19/sony-confirma-los-riesgos-de-desbloquear-el-bootloader-del-xperia-z1/
Leer más
| Noticia publicada 19 Septiembre 2013, 13:59 pm por wolfbcn |
La piratería mata según el presidente de la Academia de CineEnrique González Macho, presidente de la Academia de Cine, ha vuelto a atacar con dureza a la llamada "piratería" y lo que denomina "el todo gratis" en Internet y pide al Gobierno medidas drásticas para que las webs de enlaces dejen de "campar por sus fueros" en nuestro país.
El último artículo de González Macho vuelve a estar cargado de críticas y duras palabras contra la "piratería" en la Red, a quien acusa como único culpable de la crisis por la que atraviesa el sector audiovisual en nuestro país. En la línea de los enemigos de las descargas como Alejandro Sanz, Enrique Cerezo, Pau Donés o la familia Bardem, no duda en calificar de "expolio" la actividad que producen las páginas de Internet que enlazan a películas y series aunque no las alberguen en sus servidores.
"Esta práctica está acabando de una forma impune con todo potencial creativo", afirma el productor, quien insiste en la necesidad de "medidas legislativas" que clarifiquen que en el acceso a Internet se debe respetar los derechos de autor y que "no se puede disponer de las obras audiovisuales sin su permiso y/o mediante la debida compensación económica". Como viene siendo habitual en los últimos meses, denuesta a la Ley Sinde porque no la ha considerado una medida efectiva.
González Macho anima a "poner orden y coto a todo ello y lo antes posible" dejando entrever que su mensaje va dirigido al Gobierno hasta el punto de amenazar con una intervención exterior que pasaría por encima de la soberanía del pueblo español a la hora de legislar. "Si no lo hacemos nosotros vendrán de fuera para imponerlo y sería muy triste que una vez más demostremos la incapacidad de solucionar en ca...
Leer más
| Noticia publicada 19 Septiembre 2013, 13:56 pm por wolfbcn |
Brasil se plantea desplegar cables submarinos para evitar a la NSAEl descubrimiento del programa PRISM y de los espionajes por parte de la NSA no ha gustado a nadie. Por una parte, muchos usuarios buscan formas de evitar que sus conversaciones sean filtradas por la organización recurriendo al cifrado de estas o a conectarse a través de una VPN segura. Por otra, los gobiernos están buscando soluciones para evitar que la privacidad de sus ciudadanos sea vulnerada. El primer país en encontrar una posible solución a esto ha sido Brasil.
Con las filtraciones de PRISM se ha descubierto que el gobiernos de los Estados Unidos y la NSA han estado espiando a los presidentes de Brasil y México, hecho que no ha gustado a ninguno de los 2 presidentes, en especial, al brasileño. Desde el gobierno de Brasil se ha llegado a una posible, aunque ambiciosa, solución para evitar que este tipo de actos vuelvan a ocurrir, y es que se está planteando la posibilidad de instalar una nueva infraestructura de cables submarinos que permita conectar a América del Sur con el resto de los continentes y así evitar pasar por las redes y los servidores de Estados Unidos.
Esta red podría ser utilizada por el resto de países de América del Sur sin ningún problema para proteger, en cierto modo, los intereses y la privacidad de todos aquellos habitantes de dichos países. Desde Brasil también se están planteando la aprobación de una nueva ley que obligue a las compañías a almacenar los datos de sus usuarios en territorio nacional para poder proteger de primera mano los datos personales de sus usuarios. Podemos consultar en tiempo real un mapa con los cables submarinos desde el siguiente enlace: http://www.submarinecablemap.com/#/
Leer más
| Noticia publicada 19 Septiembre 2013, 13:54 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares