Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
La policía arresta a 12 personas por entrar en ordenadores del Santander en ...
“Condones” USB: puedes recargar el dispositivo pero no intercambiar datos ....
Así debería ser todo: un móvil modular contra la obsolescencia
Ozzy, el ‘smartphone’ de 89 euros
La NSA se habría hecho pasar por Google para espiar a los internautas
15 menores investigadas por acoso tras el suicidio de una niña de 12 años en ...
Hay herramientas para comunicarnos de forma segura,pero... ¿las usaremos?
La alcaldesa de Cádiz: "No tengo obligación de conocer el lenguaje de las ....
EEUU hace una ley de Prensa para negar libertad de expresión a Wikileaks
Las operadoras podrán desplegar fibra sin permiso de las comunidades de vecinos3328 3329 3330 3331 3332 3333 3334 3335 3336 3337
Noticias
La policía arresta a 12 personas por entrar en ordenadores del Santander en ...Doce personas han sido detenidas en Londres en relación con un supuesto complot para acceder a los ordenadores del Banco Santander con el objetivo de robar, informó este viernes la Policía.
Las fuerzas del orden detuvieron el jueves a once hombres, de edades comprendidas entre los 23 y los 50 años, en Hounslow, al suroeste de Londres, mientras que otro, de 34 años, fue arrestado en el puente de Vauxhall, en el suroeste de la ciudad.
La policía ha calificado hoy el complot de "audaz", pues los detenidos consiguieron presuntamente colocar un dispositivo en un ordenador, desde donde podían controlar todos los ordenadores de una sucursal del banco en Surrey Quays, sureste de Londres.
Como parte de este operativo, la Policía ha registrado viviendas en varios barrios de la ciudad. "No está claro si se sacó dinero de los ordenadores, pero tendremos más información a medida que continúe la investigación", dijo hoy una portavoz policial, que no aportó más detalles del complot ni de la identidad o nacionalidad de los detenidos.
En un comunicado divulgado hoy, la Policía Metropolitana de Londres señala que en el operativo participaron agentes de su Unidad del Crimen y que fue resultado de una larga investigación.
Los doce permanecen retenidos en una comisaría de la capital británica.
http://economia.elpais.com/economia/2013/09/13/actualidad/1379064512_059825.html
Leer más
| Noticia publicada 14 Septiembre 2013, 02:03 am por wolfbcn |
“Condones” USB: puedes recargar el dispositivo pero no intercambiar datos ....Publicado el 13 de septiembre de 2013 por Antonio Rentero
Por mucha precaución que lleves con tu ordenador para que nadie conecte una memoria o disco duro a través del puerto USB y a través de esa vía puedan acceder programas maliciosos puede haber alguna ocasión en que debas conectar un móvil, tablet o similar para recargarlo… pero existirá la duda de si la seguridad se mantiene intacta. Por ello resulta una interesante idea este dispositivo, bautizado como Condón USB y consistente en una lengüeta de plástico que se ubica en el puerto USB dejando libres únicamente las pestañas que permiten la carga pero impidiendo la conexión con las que permiten intercambio de datos.
Una solución tan sencilla que resulta curioso los años que llevamos con los puertos USB a cuestas y aún no se hubiese generalizado el uso de dispositivos de este tipo.
http://cdn0.sbnation.com/assets/3217789/2.jpg
No se impide la conexión de la clavija USB sino que se limita las pestañas en las que se produce el contacto, dejando disponibles únicamente las que conducen la electricidad para recargar dispositivos con lo que de esa manera el puerto USB quedará convertido únicamente en un cargador y no podrán intercambiarse datos entre el dispositivo que conectemos y el ordenador.
http://www.theinquirer.es/wp-content/uploads/2013/09/condon-usb.jpg
Además de proteger de infecciones de virus, malware y demás también resulta una eficaz medida de protección contra el robo de datos que puede llegar a efectuarse desde dispositivos aparentemente inofensivos, como un hub de conexión que multiplique los puertos USB para obtener más puntos de recarga o...
Leer más
| Noticia publicada 14 Septiembre 2013, 02:01 am por wolfbcn |
Así debería ser todo: un móvil modular contra la obsolescenciaNo existe, ni siquiera es un prototipo, es sólo una idea, pero parece haber tocado la fibra de la comunidad que se ha abrazado con entusiasmo ante la idea propuesta por un diseñador recién licenciado que busca hacerse un hueco en el mercado y parece que va a entrar por la puerta grande. El artífice es Dave Hakkens, un holandés que acaba de terminar sus estudios en la academia de diseño con nota y ha optado por el camino más corto para dar a conocer su currículum: las redes sociales.
Está claro que bien podría haber escogido el tradicional currículo y repartirlo a diestro y siniestro por centenares de empresas con la esperanza de que suene la flauta, pero no.
LEER MAS: http://www.elconfidencial.com/tecnologia/2013-09-13/asi-deberia-ser-todo-un-movil-modular-contra-la-obsolescencia_27926/
Leer más
| Noticia publicada 14 Septiembre 2013, 01:56 am por wolfbcn |
Ozzy, el ‘smartphone’ de 89 eurosWiko ha presentado en España su nuevo smartphone Ozzy que, con una pantalla de 3,5 pulgadas y procesador de doble núcleo, costará 89 euros a partir del 15 de noviembre.
Ozzy lleva sistema operativo Android 4.2 (Jelly Bean), procesador Dual Core de 1 GHz y memoria RAM de 512 MB. Su cámara principal es de 2 megapíxeles con autofocus e integra también una cámara frontal VGA.
Cuenta con una memoria interna de 4 GB, con posibilidad de ampliar su memoria hasta los 32 GB a través de una tarjeta SD. Incorpora el sistema Dual SIM característico de todos los 'smartphones' Wiko con el que los usuarios podrán disponer de dos números de teléfono en el mismo aparato. Saldrá a la venta en cinco colores: negro, blanco, rojo, rosa y aguamarina.
http://tecnologia.elpais.com/tecnologia/2013/09/13/actualidad/1379086409_039622.html
Leer más
| Noticia publicada 14 Septiembre 2013, 01:53 am por wolfbcn |
La NSA se habría hecho pasar por Google para espiar a los internautasPublicado el 13 de septiembre de 2013 por Antonio Rentero
Es un procedimiento habitual en los amigos de lo ajeno virtual, crear una página web falsa que tiene toda la apariencia de ser una real para obtener información de los usuarios que, confiados, acceden a ella. Pero el penúltimo trapo sucio correspondiente a la Agencia de Seguridad Nacional indica que esa sería la táctica que habrían empleado ocultándose tras una página de Google que incluiría incluso un certificado de autenticidad SSL trucado.
No habría sido una técnica habitual pero por lo menos en una ocasión la NSA habría “falsificado” una web con la apariencia de Google para recabar datos de los internautas. La información procedería de uno de los documentos filtrados por Edward Snowden.
El procedimiento habría sido el mismo que suelen emplear de manera habitual los hackers, un ataque MITM que incluye un falso certificado de seguridad que hace que la página web parezca auténtica saltando se los mecanismos de seguridad de los navegadores. Con esta técnica se “falsifican” páginas webs de entidades bancarias para hacerse con las contraseñas de los usuarios. Actuando a modo de “pasarela” envían a la página web real del banco las peticiones efectuadas por el usuario, para comprobar que la contraseña es válida, y posteriormente y sin que el usuario sospeche nada efectúan operaciones bancarias no autorizadas como compras o transferencias no deseadas.
En este caso la NSA (y se sospecha que también su homólogo británico GCHC) habrían empleado este método
Como curiosidad el programa empleado a tal efecto se denominaría “cerdo volador”, lo que puesto en relación con...
Leer más
| Noticia publicada 13 Septiembre 2013, 21:21 pm por wolfbcn |
15 menores investigadas por acoso tras el suicidio de una niña de 12 años en ...Quince niñas son investigadas por las autoridades de Florida (EE UU) después de que otra menor, compañera de escuela de aquellas, se suicidase tras, supuestamente, no soportar el acoso que sufrió durante más de un año a través de las redes sociales, informaron este viernes fuentes oficiales.
En una rueda de prensa, el jefe de la Comisaría del Condado de Polk, Grady Judd, informó de que, tras el hallazgo del cadáver de Rebecca Sadwick, de 12 años, el pasado lunes, los investigadores revisaron sus cuentas en las redes sociales y encontraron mensajes dirigidos a ella como: "Qué estás haciendo viva todavía" o "Por qué todavía no te has matado".
Sadwick, residente en la ciudad estadounidense de Lakeland, no regresó a casa después de la escuela el pasado 9 de septiembre y, tras la denuncia de desaparición por parte de su madre, se inició una búsqueda de varias horas hasta que fue encontrado el cuerpo.
Según Judd, los padres de las quince niñas cooperan en la investigación, y facilitaron los teléfonos móviles y otros equipos electrónicos usados por sus hijas para acceder a las redes sociales. Según varios informes policiales, Sadwick fue objeto de burlas y acoso durante más de un año e incluso, en noviembre pasado, la comisaría de Polk recibió una denuncia por unos golpes que la niña había recibido por parte de otros estudiantes de su escuela.
Los detectives descubrieron asimismo que Sadwick había cambiado su nombre en los sitios sociales por la frase "Esa muchacha muerta" y había subido fotos de ella con navajas en sus brazos y su cabeza sobre las líneas del tren. Según la investigación, un día antes de suicidarse, Sadwick escribió...
Leer más
| Noticia publicada 13 Septiembre 2013, 21:19 pm por wolfbcn |
Hay herramientas para comunicarnos de forma segura,pero... ¿las usaremos?Hace poco Guillermo Julián nos explicaba a todo detalle las posibilidades de que en Linux hubiese una puerta trasera para que la NSA pudiera andar como Pedro por su casa entre todos nuestros datos personales, algo que más bien sucede en las plataformas cerradas. Y éstas son las que utiliza casi todo el mundo: Windows, OS X… incluso Android no se salva de las manos de la agencia norteamericana a pesar de ser abierto.
Con este panorama, ¿hay algún modo de poder usar nuestros ordenadores y comunicarnos con nuestros contactos teniendo una mínima garantía de que la NSA no va a poder acceder a nuestros datos? La solución fácil es pasarse a un sistema Linux o BSD (Prism-Break recomienda Debian, Fedora, Gentoo, Mint u OpenSuse, pero nada de Ubuntu), pero muchos de vosotros no querréis hacer este cambio. Veamos qué medidas más asequibles podemos aplicar.
LEER MAS: http://www.genbeta.com/seguridad/hay-herramientas-para-comunicarnos-de-forma-segura-pero-las-usaremos
Leer más
| Noticia publicada 13 Septiembre 2013, 21:15 pm por wolfbcn |
La alcaldesa de Cádiz: "No tengo obligación de conocer el lenguaje de las ....La alcaldesa de Cádiz, Teófila Martínez (PP), después de que el pasado mes de agosto hablase de lo "llamativo" que le resultaba que existan personas que van a pedir ayudas "para comer" al Ayuntamiento gaditano y tengan Twitter "que cuesta dinero", ha reconocido este viernes que se equivocó, aunque ha defendido que no tiene "obligación de conocer" el lenguaje de las nuevas tecnologías, "como tampoco de teoría matemática".
Preguntada sobre este asunto en rueda de prensa, Martínez ha asegurado que su obligación es "con los ciudadanos", manteniendo que no tiene por qué conocer el lenguaje de Internet y de las redes sociales.
"Me he equivocado porque no domino ese lenguaje técnico", incide la alcaldesa, que argumenta que "de ladrillos, de obra civil y materiales de construcción sé todo porque para eso me formé", pero de nuevas tecnologías "sé lo justito", reconoce preguntándose si eso es "un problema o un delito".
http://www.20minutos.es/noticia/1918780/0/alcaldesa-cadiz/no-tengo-obligacion/conocer-lenguaje-nuevas-tecnologias/#xtor=AD-15&xts=467263
Leer más
| Noticia publicada 13 Septiembre 2013, 21:14 pm por wolfbcn |
EEUU hace una ley de Prensa para negar libertad de expresión a WikileaksLa Primera Enmienda de la Constitución de EEUU dispone que “el Congreso no hará ley ninguna (…) que limite la libertad de expresión o de la Prensa”. Pues bien, el Comité de Justicia del Senado estadounidense acaba de aprobar un proyecto de ley que hace exactamente eso, legislando inconstitucionalmente… con el único fin de amordazar a Wikileaks y negar a su creador, Julian Assange, los derechos que corresponden a todo periodista.
Precisamente, la argucia jurídica para violar la Constitución dentro de la ley consiste en diseñar la legislación con la pretendida función de dar protección federal al trabajo periodístico, pero emplearla en la práctica para definir quiénes son periodistas, de forma que queden excluidos los que Washington quiera clasificar como enemigos: los terroristas, los espías y agentes de potencias extranjeras… y Assange.
Mientras el borrador legislativo define como “periodistas cubiertos” –por el derecho a informar y a proteger sus fuentes de información– a los empleados o colaboradores de medios de comunicación y a los estudiantes de periodismo, su redactado excluye específicamente a “toda persona o entidad (…) cuya función principal, demostrada por la totalidad del trabajo de dicha persona o entidad, sea la de publicar documentos de fuentes originales que hayan sido reveladas sin autorización a dicha persona o entidad”.
Esa disposición, que debería ser llamada la “cláusula Assange”, según The Atlantic Wire, fue agregada sobre el texto inicial después de que el comité del Senado se pasara la mayor parte del verano debatiendo cómo evitar que las filtraciones de Wikileaks estuvieran amparadas por la libertad de...
Leer más
| Noticia publicada 13 Septiembre 2013, 21:12 pm por wolfbcn |
Las operadoras podrán desplegar fibra sin permiso de las comunidades de vecinosEl Consejo de Ministros enviará a las Cortes Generales el Proyecto de la nueva Ley general de telecomunicaciones, que actualiza la normativa vigente para adaptarla a los tiempos que corren y la realidad de un sector en constante evolución. Uno de los aspectos claves, crucial para el despliegue de la fibra óptica, es la eliminación de la necesidad de contar con el permiso de la comunidad de vecinos para cablear.
Hasta ahora, las comunidades de vecinos podían negarse a la instalación de fibra óptica en el edificio. En este artículo de marzo, os contábamos las rocambolescas razones de las comunidades de vecinos para rechazar la fibra de Movistar, donde el presidente de ese inmueble quería imponer una serie de cláusulas adicionales contra Movistar, lo que finalmente impidió el cableado. Como este caso existen muchos más y según datos de Orange, en 2010, el 80% de las comunidades había rechazado la instalación de fibra óptica.
Conscientes del disparate que suponía esto y de las crecientes necesidades de la sociedad por contar con conexiones más veloces, el Gobierno ha impulsado una reforma de la Ley general de telecomunicaciones que entre otras cosas permite a las operadoras el despliegue de fibra óptica sin necesidad de contar con el consentimiento de la comunidad de vecinos. Esto supone un paso importantísimo para la popularización de esta tecnología, ya que las comunidades eran un escollo muy importante y a veces, insalvable.
Además, las operadoras ya no necesitarán obtener un permiso de las autoridades públicas para realizar un despliegue de fibra óptica en la calle, en su lugar, se sustituye por una declaración responsable de la...
Leer más
| Noticia publicada 13 Septiembre 2013, 18:44 pm por wolfbcn |
|
Conectado desde: 216.73.216.128
|
Titulares