Titulares

Noticias

xx Spam sobre un falso bombardeo a Siria difunde malware

Los piratas informáticos han utilizado siempre los correos electrónicos como un medio para difundir spam. Por lo general, suelen establecer asuntos a los correos que traten temas de actualidad que inciten a la gente a acceder a ellos para así infectarse más fácilmente. El último tema tratado por los piratas informáticos para difundir spam y malware es un falso bombardeo por parte de Estados Unidos a Siria.

2 campañas diferentes sobre este mismo asunto están teniendo lugar actualmente. La primera de ellas consta de un mensaje simple indicando al usuario que ejecute un falso documento de Word con información sobre el ataque químico sirio. El archivo en cuestión incluye una copia de un fragmento del diario “Washington Post” pero, a su vez, ejecuta código remoto y hace uso de una vulnerabilidad existente en Internet Explorer para instalar un troyano en el sistema de la víctima, llamado Korplug, que abre una puerta trasera a los piratas para que puedan robar información sin problemas.

La segunda campaña de spam es más peligrosa ya que ha copiado la apariencia de un correo verídico de la CNN e informa sobre un bombardeo a Siria por parte de Estados Unidos. Al hacer click sobre el enlace de correo se descargarán varios exploits que se encargarán de buscar una vulnerabilidad en el sistema que no esté solucionada con la que instalar un troyano del tipo “downloader” con el que se descargará más malware e infectará el sistema por completo.

http://www.redeszone.net/wp-content/uploads/2013/09/malware_spam_US_Attack.jpg

La mejor forma de protegerse frente a estos ataques es sospechar e ignorar siempre de los correos electrónicos que traten...


Leer más
Noticia publicada 10 Septiembre 2013, 17:38 pm por wolfbcn

thumbup Google ignora la solicitud para eliminar la página principal de The Pirate Bay

Representantes de la industria cinematográfica y musical no se rendirán hasta que no consigan hundir el Pirate Bay, pero sus esfuerzos parecen ser en vano mientras Google no compruebe cada uno de los enlaces que le son enviados en los avisos de infracción de copyright.

Según TorrentFreak, la industria no logró convencer a Google para eliminar la página principal de Pirate Bay de los resultados de búsqueda.

Una solicitud presentada recientemente por el grupo musical BPI, que contenía más de 2.000 enlaces supuestamente ilegales, también incluyó la página principal de Pirate Bay.

Google ha ignorado nuevamente la petición. BPI afirma en su aviso que thepiratebay.sx infringe los derechos de “la música”, lo que no es una acusación demasiado específica.

Hasta nuevo aviso, Google seguirá protegiendo el sitio web de estas demandas, ya que la página principal no puede considerarse responsable de la violación de derechos de autor, al igual que la mayoría de los sitios web que proporcionan enlaces a diferentes contenidos, incluyendo sus motores de búsqueda.

Fuente: http://news.softpedia.es/Google-ignora-la-solicitud-para-eliminar-la-pagina-principal-de-The-Pirate-Bay-381711.html


Leer más
Noticia publicada 10 Septiembre 2013, 15:43 pm por MineHitex

xx El 80% de sitios programados en PHP sufren una vulnerabilidad

Si primero fue el lenguaje Java el que por sendos fallos de seguridad ponía en peligro a los usuarios domésticos, en este ocasión es lenguaje PHP el que está creando verdaderos dolores de cabeza a los programadores web. La existencia de dos fallos de seguridad están siendo aprovechados por hackers para tomar el control de los servidores web.

Los fallos de seguridad permiten que los atacantes puedan acceder a los servidores que ejecutan código PHP y modificar las variables de entorno para poder modificar el control del servidor, haciendo que este obedezca los comandos que los atacantes le envían de forma remota. De esta forma, el host puede ser vinculado a una botnet para que este pueda llevar a cabo ataques contra otros servidores.

Tal y como se ha informado se trata de un fallo que afecta a muchas páginas a nivel mundial y no sólo se encuentran páginas pequeñas, ya que los servidores de la propia Facebook o Twitter se encuentran afectados por el problema de seguridad.

El número de ataques ha aumentado

Una compañía que se encarga de monitorizar la actividad de servidores PHP de distintas empresas ha indicado que el número de ataque ha ascendido esta semana con respecto a la anterior en un 320%, situándose en más de 200 ataques diarios contra los servidores. En el caso de no conseguir lo que buscan, los atacantes dejan inutilizado el servidor que debe ser reiniciado para poder volver a funcionar con normalidad, creando una nueva oportunidad para los atacantes.

El cambio en las variables globales no sólo permite que el host sea controlado de forma remota y unido a una botnet, sino que también puede ser utilizado...


Leer más
Noticia publicada 10 Septiembre 2013, 12:46 pm por wolfbcn

xx Evasi0n ya permite el Jailbreak Untethered para iOS 6.1.4 en el iPhone 5

El desarrollador Winocm, responsable del jailbreak untethered de iOS 6.1.3, ha publicado una imagen en Twitter que sugiere que iOS 6.1.4 fue sometido a jailbreak en un iPhone 5.

http://news.softpedia.com/images/news-700/iOS-6-1-4-Jailbroken-with-Evasi0n-on-iPhone-5.png

Una captura de pantalla que muestra Cydia en una pantalal de 4 pulgadas (de ahí que tiene chip A6) indica que Winocm finalmente ha logrado un jailbreak untethered de iOS 6.1.4, unas semanas antes del lanzamiento oficial de iOS 7.

Los fans de jailbreak no deberían actualizar su firmware, ya que el jailbreak podría hacerse público de un minuto a otro. Cualquier actualización de software lanzada por Apple obstaculizará el jailbreak.

El jailbreak ya no es tan popular como solía serlo antes del lanzamiento de iOS 6, ya que Apple sigue ofreciendo a los fans varias funciones que anteriormente sólo eran exclusivas de los terminales hackeados.

Un ejemplo es el próximo Control Center en iOS 7, sobre el cual algunos dicen que fue copiado directamente de los tweaks de jailbreak.

http://news.softpedia.es/Evasi0n-ya-permite-el-Jailbreak-Untethered-a-iOS-6-1-4-en-el-iPhone-5-381415.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:43 am por wolfbcn

xx Más del 75% del malware HTTP puede eludir las medidas de seguridad tradicionales

Mientras que los desarrolladores de malware siguen trabajando en mejorar sus creaciones aprovechando los canales non-HTTP, como peer-to-peer, la mayoría de los programas maliciosos todavía utilizan HTTP. Lo más preocupante es el hecho de que más del 75% de estas piezas de malware son capaces de eludir las medidas de seguridad tradicionales, advierten los investigadores de Damballa.

“Hoy en día, el malware está usando HTTP para 'encajar' y evadir la detección mediante el envío de pequeños rastros de información sobre los principales puertos y protocolos admitidos por las empresas dentro y fuera de su red. Nuestra investigación indica que los firewalls e IPS son altamente eficientes cuando se trata de detectar los dispositivos de nueva generación infectados con malware", señalo el investigador Terry Nelms de Damballa.

En su investigación, Nelms utilizó una herramienta prototipo llamada ExecScent para identificar malware en cientos de hosts que ejecutaban productos de seguridad tradicionales.

Como resultado de esta investigación, Damballa ha lanzado un nuevo HTTP Request Profiler, una solución que cuenta con capacidades avanzadas para analizar solicitudes HTTP mediante el uso de ExecScent.

HTTP Request Profiler, uno de los siete perfiladores incluidos en la plataforma Failsafe de Damballa, aprovecha los sistemas de recopilación de Big Data y aprendizaje automático de la compañía para identificar estadísticamente las estructuras maliciosas dentro de las solicitudes HTTP.

http://news.softpedia.es/Mas-del-75-del-malware-HTTP-puede-eludir-las-medidas-de-seguridad-tradicionales-381462.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:41 am por wolfbcn

xx Parece que el Gobierno indio está ejecutando un programa secreto de vigilancia..

India está preparando actualmente el lanzamiento de un Sistema Central de Vigilancia (CMS, según las siglas en inglés) que permitirá a las autoridades interceptar llamadas telefónicas y el tráfico de Internet. Sin embargo, parece que el Gobierno indio ya está ejecutando un masivo programa de vigilancia y monitoreo.

Después de que el mundo se enteró acerca del programa PRISM de la Agencia de Seguridad Nacional de EE.UU., están saliendo a la luz cada vez más detalles relacionados con programas similares operados por otros gobiernos.

Según The Hindu, los sistemas de Interceptación y Supervisión Legal (LIM) configurados por el Centro para el Desarrollo de la Telemática (C-DoT) de India son capaces de monitorizar mensajes de correo electrónico, navegación, Skype y otros tipos de actividades en línea.

Este tipo de sistemas LIM son utilizados por las empresas de telecomunicaciones para permitir al Gobierno interceptar llamadas telefónicas. Sin embargo, al interceptar llamadas, el Gobierno debe cumplir con la Sección 5(2) de la Ley de Telecomunicaciones de India, junto con la Regla 419(A) de IT Rules.

Las cosas son muy diferentes cuando se trata de interceptar el tráfico de Internet. Esto se debe al hecho de que los ISPs no tienen acceso a los sistemas de vigilancia secreta del Gobierno.

En cambio, estos sistemas LIM están instalados en los gateways internacionales de algunos ISPs importantes, entre el Internet Edge Router y la red principal. De esta manera, el proveedor de servicios es sacado de la ecuación y el Gobierno puede supervisar libremente las actividades en línea.

El sistema, que al parecer es utilizado...


Leer más
Noticia publicada 10 Septiembre 2013, 02:36 am por wolfbcn

xx Julian Assange y el partido WikiLeaks pierden las elecciones australianas

Julian Assange, el famoso líder de WikiLeaks, no ha tenido éxito en las elecciones de Australia.

http://news.softpedia.com/images/news-700/Julian-Assange-and-WikiLeaks-Party-Lose-Australian-Elections.png

Assange, que esperaba obtener un asiento en el Senado, aparentemente deberá esperar unos cuantos años más antes de tener otra oportunidad para entrar en la política.

Y Assange no fue el único en recibir apoyo débil en las elecciones australianas, puesto que su partido nadó en las mismas aguas.

Según fuentes de noticias locales, el partido WikiLeaks sólo obtuvo un 0,62 por ciento de los votos nacionales, con el mayor apoyo procedente de Victoria.

Allí, Assange fue el candidato líder, donde consiguió un 1,18% de la votación primaria.

Sin embargo, ninguno de los resultados le valió para entrar en el Senado australiano.

Assange, que todavía está refugiado en la embajada ecuatoriana de Londres, dijo que el partido WikiLeaks seguiría existiendo a pesar de estos resultados. Asimismo, aunque los resultados fueron decepcionantes, el partido apenas fue registrado en julio.

http://news.softpedia.es/Julian-Assange-y-el-partido-WikiLeaks-pierden-las-elecciones-australianas-381510.html


Leer más
Noticia publicada 10 Septiembre 2013, 02:32 am por wolfbcn

xx Una violación en Hotline Miami 2 levanta la polémica

a demo de Hotline Miami 2 mostrada a la prensa incluye un apartado que está causando controversias: una violación. Sin embargo, el responsable del proyecto, Dennis Wedin, ha aclarado los porqués de la introducción de esta escena.

"Lo hemos eliminado de la demo. Vamos a trabajar para ver si podemos solucionarlo. Comprendes la situación cuando juegas al título completo. Vamos a estudiar cómo presentarlo de la mejor manera posible para que se entienda", declaran sus responsables.

El creador del juego señala que bajo ningún concepto la inclusión de este elemento en el juego se trata de "una provocación" o de una herramienta para llamar la atención y que se hable del título. "Ya veremos cómo reacciona la gente con el juego completo", añade.

Al parecer, la escena se produce durante una película que se está rodando dentro del mundo del juego, por lo que en ningún caso es real. El trozo donde queda claro que se trata de un rodaje parece no estar del todo claro en la demostración.

Hotline Miami es uno de los juegos independientes más esperados para el próximo año 2014. Se trata de un título multiplataforma, que llegará a PC y a consolas Playstation. El título se ha hecho especialmente famoso por su jugabilidad y por su estilo visual.

http://img1.meristation.com/files/imagecache/inline/imagenes/juegos/pc/action/shooting/hotline_miami_2_wrong_number/hlm2_screen_4.png?1371645211

http://www.meristation.com/playstation-vita/noticias/una-violacion-en-hotline-miami-2-levanta-la-polemica/1840509/1897676


Leer más
Noticia publicada 10 Septiembre 2013, 02:24 am por wolfbcn

xx La UltraResolución del 4K de LG y la broma del meteorito: ¿realidad o montaje?

Publicado el 10 de septiembre de 2013 por Antonio Rentero   

LG ha ideado un anuncio para mostrar lo reales que son las imágenes de sus nuevos televisores 4K consistente en hacer creer a una serie de sujetos que acuden a una entrevista de trabajo que por la “ventana” (en realidad, un televisor con ultraalta definición) se ve cómo cae un meteorito en la ciudad cuyo paisaje se distingue a través de los “cristales”. Aunque hay quien opina que las víctimas de la broma, cuyo vídeo te mostramos a continuación, en realidad son actores vamos a indagar si nuestros ojos serían capaces de distinguir entre la realidad o la imagen de un televisor 4K.

Phil Plait es un conocido astrónomo estadounidense, autor del blog Bad Astronomy, en el que suele aclarar y analizar desde creencias comunes basadas en falsos mitos (como el típico texto de Internet sobre que este verano veremos Marte tan grande como la Luna) hasta errores aparecidos en películas de ciencia ficción.

Al estilo de “Los cazadores de mitos” uno de sus últimos objetivos ha sido el anuncio de LG en el que se escenifica una broma a una serie de supuestos candidatos a un puesto de trabajo que en medio de la entrevista ven cómo a través de una “ventana” (que en realidad es el televisor que se anuncia) un meteorito impacta contra la ciudad.

Aunque muchos piensan que en realidad no se trata de una broma real de cámara oculta sino que las “víctimas” son en realidad actores, Phil Plait ha sacado a relucir sus conocimientos de Física y Óptica para averiguar si en realidad podríamos tomar como reales unas imágenes de televisión, teniendo en cuenta que hablamos de televisores 4K.


Leer más
Noticia publicada 10 Septiembre 2013, 02:17 am por wolfbcn

xx Europa presenta esta semana su plan para acabar con el roaming

BRUSELAS, 8 (EUROPA PRESS) La Comisión Europea presentará el próximo miércoles sus propuestas legislativas para obligar a los operadores a eliminar los recargos tarifarios por el uso del móvil en el extranjero (roaming'), tanto para llamadas como para navegar por Internet, desde julio de 2014 y como muy tarde en el plazo de dos años.

Los planes de Bruselas chocan con la oposición de las grandes operadoras europeas como Telefónica, France Telecom o Deutsche Telekom. Estas compañías alegan que la supresión del 'roaming' reducirá considerablemente sus ingresos y se traducirá en un recorte de las inversiones necesarias para desplegar las nuevas redes de fibra óptica.

La vicepresidenta de la Comisión y responsable de Telecomunicaciones, Neelie Kroes, ha justificado su plan en la necesidad de acabar con una de las últimas fronteras que todavía existen en el mercado interior europeo. El gasto en 'roaming' "es irritante, es injusto y es algo ya caduco", dijo Kroes en un reciente discurso ante la Eurocámara.

El Ejecutivo comunitario quiere obligar a los operadores a ofrecer a sus clientes de aquí a julio de 2014 planes tarifarios que cubran al menos 21 países de la UE y el 85% de la población sin recargos de itinerancia. Bruselas admite que esta propuesta supondrá para las compañías una pérdida de ingresos de 1.600 millones de euros, pero alega que podrán recuperarse en parte gracias al mayor uso del móvil en el extranjero.

Aquellas telecos que no cumplan este requisito seguirán sujetas a las normas de la UE que regulan el precio del 'roaming', que les forzarán a recortar un 67% los precios mayoristas de este servicio. Además, sus clien...


Leer más
Noticia publicada 10 Septiembre 2013, 02:14 am por wolfbcn

 

 

Conectado desde: 216.73.216.245