Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Nuevo virus se protege contra los antivirus bloqueando el disco duro
Brasil entrega un premio de derechos humanos a Snowden, Manning, Assange y ...
Los hackers de Anonymous amenazan al Nuevo Partido Democrático de Nueva ...
Estudio: 432 millones de piratas transfieren más de 9,5 petabytes de datos ...
El malware de Mac "Leverage" descarga el logotipo de Syrian Electronic Army en..
Una aplicación filtra y encuentra todas las ofertas laborales presentes en la...
Un superordenador descubre por qué España perdió Gibraltar
BlackBerry acaba de presentar su Z30, smartphone con pantalla de 5″
IBM de nuevo al rescate: 1.000 millones de dólares para Linux
Tesla quiere producir un automóvil autopilotado en 20163319 3320 3321 3322 3323 3324 3325 3326 3327 3328
Noticias
Nuevo virus se protege contra los antivirus bloqueando el disco duroLos investigadores de seguridad de la empresa vietnamita Bkav han descubierto un interesante nuevo virus que se protege contra las soluciones antivirus congelando el disco duro.
Una vez que infecte un dispositivo, el virus crea una especie de punto de restauración. Todas las modificaciones realizadas en el sistema por el usuario – incluyendo edición de documentos, copias de archivos y descargas de datos desde la web – serán eliminadas. Se borrarán todos los archivos copiados recientemente.
La amenaza también cambia el icono del disco duro.
Además, el virus infiltra varios módulos ejecutables en el ordenador infectado. Cada uno de estos módulos cumple un propósito diferente.
Por ejemplo, el módulo Wininite está diseñado para comunicarse con dos servidores de comando y control. Uno se encuentra en China y otro en los Estados Unidos.
Otro módulo, DiskFlt, es responsable de congelar el disco duro. Para hacer esto, el componente de malware crea un dispositivo que controla la lectura y grabación de datos en el disco.
"DiskFlt también crea un área de memoria caché de datos. Cuando el usuario tiene operaciones de lectura/escritura de datos en el disco, DiskFlt crea una copia de esa área de datos y la pone en el área de memoria caché. Después de este punto, todas las operaciones de lectura/escritura serán redireccionadas a la zona de memoria caché, lo que hace que el usuario no pueda cambiar los datos del disco original", señalan los expertos Bkav.
PassThru es el módulo del controlador de red que bloquea o redirige ciertos sitios web, y Black.dll es el componente que ayuda al virus a propagarse.
Leer más
| Noticia publicada 19 Septiembre 2013, 02:23 am por wolfbcn |
Brasil entrega un premio de derechos humanos a Snowden, Manning, Assange y ...Edward Snowden, Julian Assange, Glenn Greenwald y Chelsea Manning están entre los seis individuos honrados con el Premio Internacional de Derechos Humanos de Brasil.
La Comisión de Defensa de la Libertad de Prensa y Derechos Humanos de la Asociación Brasileña de Prensa (ABI), junto con varias otras entidades, entregan este premio a aquellos que se han hecho destacar a través de sus acciones, informa un medio local.
Los cuatro individuos, junto con Aaron Swartz y Mordechai Vanunu, recibirán los premios por luchar de alguna manera por los derechos humanos.
Snowden y Greenwald obtienen el premio por haber divulgado información en los últimos tres meses sobre las actividades encubiertas de los servicios de inteligencia de Estados Unidos, mientras que Assange y Manning por sus revelaciones sobre las operaciones del ejército estadounidense en el Oriente Medio.
http://news.softpedia.es/Brasil-entrega-un-premio-de-derechos-humanos-a-Snowden-Manning-Assange-y-Greenwald-384076.html
Leer más
| Noticia publicada 19 Septiembre 2013, 02:20 am por wolfbcn |
Los hackers de Anonymous amenazan al Nuevo Partido Democrático de Nueva ...Los hackers de Anonymous están acusando al Nuevo Partido Democrático (NDP) de Nueva Escocia, Canadá, de abusar de los medios de comunicación social para manipular las discusiones en línea a su favor.
“Anonymous ha reunido pruebas concluyentes de manipulación organizada y a gran escala de las discusiones en línea por parte de vuestra institución. Seamos claros, Anonymous no toma partido en la elección. Pero el internet es nuestra casa, y cuando está bajo ataque el colectivo responde como una unidad”, declaró Anonymous el lunes.
La "conducta perturbadora" atribuida por Anonymous al NDP de Nueva Escocia incluye tácticas de manipulación a gran escala, ataques de infiltración y campañas de desinformación.
Los activistas dicen que la organización ha creado 250 cuentas de Twitter desde las oficinas gubernamentales. También afirman que el NDP ha hecho falsos informes de spam contra aquellos que no comparten sus puntos de vista en un esfuerzo por suspender sus cuentas.
Los hackers han dado a NDP 72 horas para "desmontar estos mecanismos y prohibir su uso". Si el partido no cumple con estas exigencias, los hacktivistas dicen que filtrarán más datos.
"A todos los ciudadanos de Nueva Escosia que tratan de usar estos medios para determinar su voto o expresar su opinión: no dejéis que os silencien. No dejéis que os engañen. Hablad. Cuestionad todo. Contraargumentad las falsedades con hechos. La razón derrota la manipulación universalmente", concluyó Anonymous su declaración.
Los representantes de NDP niegan las acusaciones. El presidente de NPD Nueva Escocia, David Wallbridge, dice que el partido sólo opera tres cuentas...
Leer más
| Noticia publicada 19 Septiembre 2013, 02:18 am por wolfbcn |
Estudio: 432 millones de piratas transfieren más de 9,5 petabytes de datos ...La piratería online es algo que ha existido durante años y sigue en aumento cada año.
Según un nuevo estudio realizado a petición de NBC Universal, en enero hubo aproximadamente 432 millones de personas que utilizaron el internet para acceder a contenidos con derechos de autor.
Además, el ancho de banda total consumido por estos piratas equivalió a 9.567 petabytes al mes en 2012, gran parte de los datos transferidos a través de clientes de BitTorrent.
Las cifras indican que casi un cuarto de todo el tráfico de Internet va a los piratas.
El estudio fue realizado por el equipo de análisis de la piratería en NetNames y fue denominado “Sizing the Piracy Universe”.
El estudio no sólo pinta un cuadro realista del fenómeno, sino que también indica que las leyes antipiratería son bastante ineficaces a pesar de la continua presión de varias empresas de la industria del entretenimiento.
“La práctica de la infracción es tenaz y persistente. A pesar de algunos casos exitosos para la limitación de las infracciones, el universo de la piratería no sólo persiste y atrae a cada vez más usuarios cada año, sino que consumo enormemes cantidades de ancho de banda”, dijo NetNames.
http://news.softpedia.es/Estudio-432-millones-de-piratas-transfieren-mas-de-9-5-petabytes-de-datos-cada-mes-383988.html
Leer más
| Noticia publicada 19 Septiembre 2013, 02:17 am por wolfbcn |
El malware de Mac "Leverage" descarga el logotipo de Syrian Electronic Army en..Los investigadores de seguridad de Intego han descubierto un nuevo troyano que se dirige a las máquinas basadas en OS X. Apodado "OSX/Leverage.A", el malware ha sido visto en la web, pero los expertos dicen que el nivel de amenaza global es bajo porque parece ser utilizado sólo en ataques dirigidos.
OSX/Leverage.A fue encontrado por los investigadores de VirusTotal. Fue enviado al sitio web de análisis de malware por un usuario de Bielorrusia.
A primera vista, la maliciosa aplicación de Mac parece ser un archivo de imagen. En realidad, es un archivo .app que abre una puerta trasera en los dispositivos infectados.
Los expertos no están seguros cómo se entrega el malware. Podría ser distribuido a través de correo electrónico o colocado en un sitio web de “watering hole”.
Al ser ejecutado en un dispositivo, el troyano hace una copia de sí mismo en /Users/Shared/UserEvent.app. Este archivo se inicia mediante la creación de un LaunchAgent en ~/Library/LaunchAgents /UserEvent.System.plist.
Entretanto, un archivo de imagen genuino se abre en el ordenador para evitar cualquier sospecha.
Después de ser instalado, el malware para Mac abre una puerta trasera y comienza a conectarse a un servidor de comando y control (C&C) vía el puerto 7777. Actualmente, el servidor de C&C parece estar desconectado.
Sin embargo, cuando lo probó Intego, el servidor recibía información desde el sistema infectado y enviaba comandos al host.
Curiosamente, el troyano también descarga un archivo de imagen que representa el logotipo del notorio grupo Syrian Electronic Army.
Por supuesto, esto no significa nec...
Leer más
| Noticia publicada 19 Septiembre 2013, 02:16 am por wolfbcn |
Una aplicación filtra y encuentra todas las ofertas laborales presentes en la...Infojobs, JobandTalent o Monster son algunas de las plataformas más conocidas del mercado que, hoy en día, ayudan al usuario, a través de internet, a encontrar ofertas laborales adaptadas a sus intereses y perfiles. Sin embargo, la abundancia de este tipo de páginas web está provocando que al internauta que se adentra en la búsqueda de un empleo en la red le surjan dudas sobre cuáles son los espacios más útiles y efectivos a los que acudir.
Para solucionar este "caos" nace 'Jobeeper', una aplicación para teléfonos móviles que se dedica a rastrear todas y cada una de las ofertas que publican las diferentes páginas de empleo. En concreto, esta 'app' --gratuita y creada por Xavier Martín, Jordi Zacarías y Andrés Granados-- se centra en buscar información en las diversas webs y ponerla a disposición de los internautas.
Antes de recibir dichas ofertas, los usuarios deben configurar sus preferencias personales y profesionales para que la aplicación seleccione únicamente las opciones que se adaptan a su perfil. Solo entonces 'Jobeeper' envía una notificación --con la frecuencia que se indique-- al teléfono móvil de cada cliente con las ofertas adecuadas en cada caso.
¿QUÉ DIFERENCIA A JOBEEPER DE LAS OTRAS WEBS DE EMPLEO?
'Jobeeper' no es una página de empleo normal, sino un buscador de oportunidades de empleo. La aplicación no da la posibilidad a sus usuarios de aplicar directamente a las ofertas de trabajo sugeridas, sino que se encarga de redirigirlos a las páginas donde originariamente se encuentran las oportunidades profesionales detectadas. Es allí donde los individuos pueden entregar sus solicitudes para optar al pu...
Leer más
| Noticia publicada 19 Septiembre 2013, 01:57 am por wolfbcn |
Un superordenador descubre por qué España perdió GibraltarHabíamos oído hablar de la cliodinámica, un campo científico alternativo que a través del estudio de los patrones históricos del pasado es capaz de precedir el futuro, pero no de la supercomputación como una herramienta tecnológica capaz de analizar los hechos pretéritos, con el objetivo de comprender la Historia de forma objetiva. Esto es precisamente lo he han hecho los investigadores del Barcelona Supercomputing Center con la Guerra de Sucesión española.
Mediante la simulación por ordenador de las batallas de un conflicto que marcó el devenir de España, pero también de Europa, y que terminó con la rúbrica del Tratado de Utrecht en 1713, donde se ratificó la anexión del peñón de Gibraltar a Gran Bretaña, han podido extraer conclusiones sobre las causas militares de la victoria.
Según la ordodoxia británica, la superioridad militar y tecnológica de los aliados austracistas en el campo de batalla fue clave en la resolución de la guerra globalmente, si bien en España las fuerzas borbónicas vencieron en la contienda civil. Sin embargo, a juzgar por los datos del estudio, y con excepción de ciertas ventajas tácticas a la hora de gestionar las ofensivas, esta superioridad logística no era tan evidente como para decantar la guerra. La clave de la victoria fue la moral y la experiencia de los ejércitos, menores en el bando borbónico.
La moral de las tropas
"Usamos una técnica conocida como Modelado Basado en Agentes que nos permite simular una batalla a nivel individual. Cada soldado tiene su propia arma, entrenamiento y puntería, y sus reacciones psicológicas se basan en estudios e hipótesis de diversos historiadores. La simu...
Leer más
| Noticia publicada 19 Septiembre 2013, 01:51 am por wolfbcn |
BlackBerry acaba de presentar su Z30, smartphone con pantalla de 5″Publicado el 18 de septiembre de 2013 por Antonio Rentero
La Serie 10 de los canadienses se acaba de ampliar con un nuevo modelo que permite que en el catálogo, junto a los actuales modelos que permiten a los usuarios escoger entre un modelo de los tradicionales en BlackBerry con teclado qwerty, un smartphone y esta nueva incorporación con pantalla de 5 pulgadas para tratar de competir con los dispositivos que últimamente tienen más aceptación.
BlackBerry parece que quiere llegar a noviembre con los deberes hechos y amplía su catálogo de dispositivos con el Z30, un smartphone de gran tamaño con pantalla de 5 pulgadas. Noviembre es el mes en que la propia marca canadiense ha fijado el momento en que saldrá a subasta, tratando de llegar a esa fecha con productos de calidad aunque no parecen gozar del favor del cliente.
El modelo Z30 recién presentado quizá tampoco va a tener la suerte de llegar en un momento en el que pueda causar un fuerte eco en los medios dado que aparece al mismo tiempo que en Estados Unidos y otros países comienza a venderse los nuevos modelos de iPhone, pero al menos le dedicaremos la atención que se merece y que decida el potencial cliente.
La mayor novedad, ya mencionada, es el tamaño de su pantalla, que llega a las 5 pulgadas y le hace aproximarse al terreno de los phablets. Cuenta con conectividad 4G y una batería de 2.880 mAh que promete 25 horas de uso mixto. Incluye la última versión del sistema operativo de BlackBerry, 10.2, un procesador de cuádruple núcleo a 1,7 Ghz y un sistema mejorado de recepción que mejora el funcionamiento de la antena.
Leer más
| Noticia publicada 18 Septiembre 2013, 22:06 pm por wolfbcn |
IBM de nuevo al rescate: 1.000 millones de dólares para LinuxPublicado el 18 de septiembre de 2013 por Antonio Rentero
En el año 2000 IBM uya echó una mano a la “competencia” aportando una buena cantidad de millones para que el sistema operativo de código abierto Linux no desapareciera y ahora toca una segunda tabla de salvación, con una cuantía nada desdeñable que permitirá al SO del pingüino no naufragar.
Hace ahora 13 años Linuz comenzaba a abrirse paso tímidamente entre los grandes servidores y se iniciaba su potencial amenaza hacia Microsoft, que intentaba amedrentar a los usuarios de los mismos empleando argumentos como que Linux infrigía hasta 235 patentes y que les demandarían si lo usaban.
La amenaza fue en vano y a lo largo de los años Linux se ha convertido en el sistema operativo favorito en los grandes centros de datos… pero a pesar de eso Windows Server no ha resultado dañado ni mucho menos, estando presente hasta en un 49 % de los mismos mientras que Linux se encuentra en un 23 %.
El destino de estos mil millones de dólares es que Microsoft convenza a sus propios clientes de que empleen Linux, creando una Nube en sus propios servidores que funcionarán bajo Linux, pudiendo dichos clientes utilizarlos de manera gratuita para probar de manera remota aplicaciones bajo Linux.
vINQulo
The Wall Street Journal
http://www.theinquirer.es/2013/09/18/ibm-de-nuevo-al-rescate-1-000-millones-de-dolares-para-linux.html
Leer más
| Noticia publicada 18 Septiembre 2013, 22:02 pm por wolfbcn |
Tesla quiere producir un automóvil autopilotado en 2016Publicado el 18 de septiembre de 2013 por Antonio Rentero
No sólo de Google vive el conductor que desea que su coche se conduzca solo. En Tesla Motors, donde son pioneros en los coches 100 % eléctricos, quieren seguir apostando por el futuro y ya ponen fecha (apenas tres años) para disponer de su propio modelo autoguiado, un programa que llevan tiempo desarrollando y sobre el que mantenían el más absoluto secreto.
Eon Musk, director general de la empresa, ha anunciado el ambicioso plan de Tesla Motors para tener listo un automóvil autopilotado para 2016, adelantándose a otras marcas que ponen la fecha para sus propios desarrollos al final de la presente década. Así podrían incluso adelantar a Google que comenzó esta “carrera” hace tres años pero cuyo programa ha sido ralentizado en los últimos tiempos debido a la preocupación entre los fabricantes de automóviles acerca del potencial riesgo de accidentes.
El proyecto de Tesla Motors se refiere a un automóvil de conducción autónoma donde el conductor podría manejar mediante el orednador de a bordo hasta el 90 % de las funciones. Dicho vehículo se desarrollaría con tecnología propia de Tesla, no encargándolo a otras empresas. Hasta ahora en Tesla Motors habían colaborado con Google en su programa de vehículo capaz de transitar sin intervención de un conductor pero parecen haber decidido que volarían mejor solos, algo lógico teniendo en cuenta también que Tesla Motors fabrica y vende automóviles y Google (aún ) no.
Googla ha equipado distintos modelos de vehículos con sistemas de autopilotado comprobando con éxito su funcionamiento y habiendo recibido el visto bueno de, por...
Leer más
| Noticia publicada 18 Septiembre 2013, 21:59 pm por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares