Titulares

Noticias

xx Osprey Packs fue hackeada, los atacantes robaron información de tarjetas de ...

Osprey Packs ha sufrido una violación de datos. La compañía ha comenzado a notificar a los clientes de su sitio web Pro Deal de que sus datos personales pueden haber sido robados por los ciberdelincuentes.

Según la carta de notificación, los atacantes pueden haber accedido a nombres, números de teléfono, direcciones de correo electrónico, direcciones de facturación y envío, números de tarjetas de crédito y fechas de expiración.

Una investigación ha revelado que los atacantes utilizaron probablemente una pieza de malware para robar las credenciales de inicio de sesión para el sitio web Pro Deal.

El hackeo tuvo lugar el 9 de julio de 2013. Sin embargo, fue identificado apenas el 7 de agosto de 2013, después de que un cliente informó a Osprey Packs acerca de actividades no autorizadas en su tarjeta de crédito.

Otros clientes también han informado que identificaron intentos de transacciones fraudulentas.

La compañía afirma que ha implementado medidas adicionales de seguridad para prevenir futuros incidentes. Los clientes afectados han recibido instrucciones sobre cómo pueden protegerse, pero no disfrutarán de servicios gratuitos de protección de la identidad.

http://news.softpedia.es/Osprey-Packs-fue-hackeada-los-atacantes-robaron-informacion-de-tarjetas-de-credito-379608.html


Leer más
Noticia publicada 2 Septiembre 2013, 02:59 am por wolfbcn

xx Hackers turcos celebran el "Día de la Victoria" alterando 350 sitios web

Los hackers de Turk Hack Team han atacado y alterado nada menos que 350 sitios web de todo el mundo para celebrar el Día de la Victoria, una fiesta nacional destinada a conmemorar la victoria en la batalla de Dumlupinar, una de las batallas decisivas en la Guerra de Independencia Turca de 1922.

Según HackRead, los sitios web afectados pertenecen a diversas organizaciones de China, India, Estados Unidos, Irán, Brasil, México y otros países.

En el momento de escribir esto, algunos de los sitios afectados habían sido restaurados, pero otros todavía estaban alterados o habían sido desconectados. Una lista completa de réplicas de las desfiguraciones está disponible en este enlace.

A principios de este mes, el mismo grupo de hackers ha dañado más de 1.500 sitios web de todo el mundo en protesta contra la represión religiosa de China de los uigures musulmanes en el Turquestán Oriental.

http://news.softpedia.es/Hackers-turcos-celebran-el-quot-Dia-de-la-Victoria-quot-alterando-350-sitios-web-379577.html


Leer más
Noticia publicada 2 Septiembre 2013, 02:58 am por wolfbcn

xx Software libre, software de pago

El jueves, César Miralles era nombrado director general de Red.es, la entidad española encargada de promover el uso de las TIC. Hoy daba una entrevista en RTVE, y el titular me ha llamado muchísimo la atención.

“Apostaremos por el software libre como alternativa al de pago”

La iniciativa es muy loable, implantar el software libre en la administración es una asignatura pendiente desde hace mucho tiempo. Sin embargo, hay un ligero error de percepción en esa frase: contraponer el software libre al de pago.
 
Lo cierto es que, a pesar de que estemos acostumbrados a lo contrario, el software libre puede costarte dinero. Ya no estamos hablando sólo del coste de implantación (Linux no se instala él solito). Es perfectamente plausible pagar por una copia de un software libre. De hecho, ¿cómo creéis que Stallman se finació a sí mismo y a la FSF durante los primeros años del movimiento del software libre? Vendía copias de su software.

Para mí, como informático (o intento de ello), es importante hacer esta distinción. El desarrollo de software no es gratis. A pesar de que parezca que lo que hacemos es pulsar teclas al azar, con algún insulto ocasional al ordenador, es un asunto muy complejo. Plantear que el software libre tiene que ser gratis es un error de bulto y minusvalorar todo el trabajo que hacemos. Si bien es cierto que gran parte del software libre se publica de forma gratuita, no existe una dicotomía que nos haga elegir entre compartir el conocimiento del software para que otros lo estudien y mejoren, y ganar dinero con ese mismo software.

El negocio detrás del software libre se caracteriza por la oferta de...


Leer más
Noticia publicada 2 Septiembre 2013, 02:52 am por wolfbcn

xx 10 claves para viralizar tus vídeos en Youtube

Aquí tienes los 10 consejos de Karen X. Cheng para conseguir que tus vídeos sean virales. La exempleada de Microsoft decidió renunciar a su cargo en el desarrollo de Office para aprender a bailar en 365 días y lo consiguió. Cheng registraba en vídeos, que más tarde colgaba en Youtube, sus avances diarios . En un par de días se convirtió en un hit alcanzando los 2 millones de visitas.

http://www.youtube.com/watch?feature=player_embedded&v=daC2EPUh22w

1.Crear un plan de marketing: No se puede confiar en la suerte. Por eso es necesario desarrollar un plan de marketing que ayude a reforzar el proyecto.

2.Entender cómo un vídeo se convierte en viral. El primer día hay que publicarlo en Facebook y Twitter y resto de redes sociales. Es fundamental contar con tus amigos para que lo compartan y contactar con bloggers. Los bloggers que lo hayan visto en Reddit, web de marcadores sociales y agregador de noticias, escribirán artículos y lo subirán a blogs como Mashable, Jezebel o Huffington Post, cada uno de ellos cuenta con millones de lectores y suscriptores.

3.Lanzarlo lunes o martes: La gente entre en Youtube mientras trabaja, por eso publicarlo un lunes o martes permitirá tener toda la semana por delante. Olvidarse de las vacaciones.

4.Identificar a quien le puede interesar. Buscar sponsors que puedan estar interesados en una pieza del vídeo. Contactar con diferentes compañías para que compartan el vídeo.

5.Nada de esto importa si el vídeo no es bueno. Tus amigos no lo compartirán por mucho que se lo pidas si no tiene potencial. La clave está en que el vídeo transmita emociones.

6.Contar una historia: ...


Leer más
Noticia publicada 2 Septiembre 2013, 02:41 am por wolfbcn

xx Google y Microsoft demandarán a Estados Unidos por las peticiones de datos de...

Las empresas tecnológicas Microsoft y Google demandarán al Gobierno de Estados Unidos para preservar su derecho a revelar más información sobre las peticiones de datos de usuarios realizadas por la Agencia de Seguridad Nacional, según han anunciado este sábado.

"Ambos estamos preocupados con la continuada reticencia del Gobierno de permitirnos publicar los datos suficientes relacionados con las órdenes que emanan de la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés)", el mecanismo que utilizaba la Agencia de Seguridad Nacional, señala el vicepresidente ejecutivo de Microsoft, Brad Smith, en el blog corporativo.

Microsoft y Google presentaron la demanda en junio con el fin de "mantener el derecho de poder desvelar información adicional" al público sobre estas peticiones del Gobierno estadounidense. El comunicado, sin embargo, no aclara cuándo formalizará dicha demanda.

Las negociaciones que han mantenido con el Departamento de Justicia en las últimas semanas han fracasado tras acordar en hasta seis ocasiones la prórroga del plazo para responder a las demandas interpuestas, según Smith, que se ha mostrado "decepcionado" por la falta de una respuesta de la Administración estadounidense a las demandas interpuestas.

El derecho de hablar libremente

"Continuaremos en el proceso de litigio con la esperanza de que los tribunales mantengan nuestro derecho de hablar más libremente", subraya el vicepresidente de Microsoft. "Nuestra esperanza es que los tribunales y el Congreso garanticen que nuestras salvaguardias constitucionales prevalezcan", añade.

El exanalista de la CIA E...


Leer más
Noticia publicada 2 Septiembre 2013, 02:36 am por wolfbcn

xx El telescopio espacial Hubble de la NASA capta la imagen de una 'oruga cósmica'

El telescopio espacial Hubble ha captado una impactante imagen de una gran nube de polvo y gas interestelar que recuerda a una oruga.

En realidad se trata de 'IRAS 20324+4057', el embrión de una futura estrella que aún se encuentra en proceso de formación, bombardeada por chorros de radiación ultravioleta proveniente de estrellas ultrabrillantes que esculpen la espectacular estructura de la oruga.

La 'oruga cósmica' se encuentra a 15 años luz de distancia y está dentro de las 65 estrellas más calientes y brillantes hasta ahora conocidas, clasificadas como estrellas de tipo 'O', según la información de la NASA.

Esta estrella ultrabrillante, junto con otros 500 astros menos brillantes, componen la asociación 'Cygnus OB2'. En conjunto, se cree que la asociación tiene una masa 30.000 mayor que la de nuestro Sol.

http://www.20minutos.es/noticia/1907848/0/telescopio-hubble/oruga-cosmica/embrion-estrella/#xtor=AD-15&xts=467263


Leer más
Noticia publicada 2 Septiembre 2013, 02:33 am por wolfbcn

xx Violencia y machismo bajo el anonimato de las redes sociales

Journal of Adolescent Health publicaba en febrero de 2009 un estudio que vinculaba la adicción a Internet con la violencia adolescente. Y es que, según este documento, los jóvenes que pasan mucho tiempo conectados a la red serían más propensos a tener conductas agresivas.

El problema surge cuando una persona que ya posee conductas o pensamientos violentos decide defenderlos a través del anonimato que brinda la red. El pasado miércoles, Twitter decidía suspender un perfil que había aparecido en su web escasas horas antes con el nombre de @muerenpocas. La persona que creó esa cuenta enaltecía el maltrato expresando, a través de su biografía, que "apoyaba a los maltratadores" ya que "ninguna mujer es maltratada sin ningún motivo".

Con tuits como "está disminuyendo la cifra de muertes por maltratos, no podemos permitir que ésto siga ocurriendo" y con una foto de la ex mujer de Chiquetete, Raquel Bollo, con la cara vendada tras sufrir un accidente doméstico, el aberrante perfil de Twitter causó un gran revuelo en Internet y, gracias a ello, la cuenta fue suspendida rápidamente.

LEER MAS: http://www.publico.es/464832/violencia-y-machismo-bajo-el-anonimato-de-las-redes-sociales


Leer más
Noticia publicada 2 Septiembre 2013, 02:30 am por wolfbcn

xx Ocultando malware en los anuncios online para lanzar ciberataques

Las redes de anuncios online se podrían estar usando para enrolar a millones de usuarios inconscientes para llevar a cabo ataques a otros sitios web. según una demostración llevada a cabo este mes en la Conferencia de seguridad Black Hat celebrada en Las Vegas.

Los investigadores Jeremiah Grossman y Matt Johansen de WhiteHat Security escenificaron un ataque sobre un servidor Web de prueba simplemente pagando a dos redes de anuncios en línea para que mostraran anuncios traicioneros en páginas visitadas por cientos de miles de personas. Los anuncios incluían un sencillo código en javascript que hace que el navegador que carga el anuncio también acceda repetidas veces a una imagen en el servidor de prueba.
 
El servidor de prueba víctima de la demostración no tardó mucho en tener problemas debido a la sobrecarga sobrevenida. Durante la primera hora de la prueba, en la que solo se gastaron 2 dólares (un euro y medio aproximadamente) en anuncios, más de 130.000 conexiones de navegadores inundaron el servidor, que no tardó mucho más en descolgarse bajo la carga creciente de visitas.
 
javascript es un lenguaje de programación común que se usa en sitios web y anuncios para todo, desde crear características interactivas, hasta para hacer un seguimiento de cuándo la gente descarga o interactúa con una página. Aunque algunas redes de anuncios no permiten que se inserte javascript en los anuncios, muchas otras sí lo permiten porque es un lenguaje de uso muy frecuente. Las redes que sí permiten javascript no lo inspeccionan demasiado de cerca, explica Johansen, y en cualquier caso sería improbable que notaran algo sospechoso en su código.
 

Leer más
Noticia publicada 1 Septiembre 2013, 23:30 pm por wolfbcn

xx Retrode, vuelve a disfrutar de mejores videojuegos de las consolas clásicas

Gracias a un pequeño artilugio que se conecta al puerto USB de nuestro ordenador, podremos volver a disfrutar de los viejos cartuchos de juegos clásicos que tenemos en casa. Retrode es el nombre del invento que nos permitirá volver a jugar a muchos de los juegos míticos de Super Nintendo, MegaDrive, Master System, Nintendo 64 y varias consolas más gracias a sus adaptadores.

SmartZona, nuestro portal especializado en electrónica de consumo y lifestyle, nos revela la existencia de Retrode, un pequeño dispositivo que se conecta a nuestro ordenador y nos permite utilizar los cartuchos de muchas de las consolas clásicas. Es una de las pocas formas legales de volver a jugar a los juegos de antaño, salvo utilizando la consola original, ya que las roms que encontramos por Internet no son completamente legales.

Retrode se conecta al puerto UBS del ordenador y es compatible con Windows, Mac y Linux. Una vez hayamos conectado el dispositivo e introducido un cartucho de juego, Retrode creará una copia de seguridad legal en el ordenador, con la posibilidad de recuperar incluso las partidas guardadas. Una vez creada la Rom, esta puede utilizarse con cualquiera de los emuladores que encontramos en el mercado.

http://smartzona.es/wp-content/uploads/2013/09/retrode-1.jpg

En principio, el dispositivo permite utilizar los cartuchos de Super Nintendo y Mega Drive, aunque existe la posibilidad de adquirir adaptadores de muchas consolas. Entre los adaptadores destacan el de Nintendo 64, GameBoy y Master System. Además dispone de puertos para poder jugar hasta cuatro personas al mismo tiempo con los mandos originales de la consola, ya que dispone de...


Leer más
Noticia publicada 1 Septiembre 2013, 23:28 pm por wolfbcn

xx Piratear sistemas industriales para provocar daños físicos es cada vez más fácil

Tres presentaciones llevadas a cabo durante la conferencia de seguridad informática Black Hat en Las Vegas (EE.UU.) este mes de agosto revelaron vulnerabilidades en los sistemas de control utilizados para administrar la infraestructura de energía, como por ejemplo las tuberías del gas. Los resultados se añaden a otros anteriores y vienen a decir que estos sistemas siguen siendo peligrosamente susceptibles ante ataques informáticos que podrían tener consecuencias devastadoras, y aunque los investigadores han propuesto correcciones para cada defecto que han identificado, advierten que, en su conjunto, la infraestructura industrial sigue siendo lamentablemente vulnerable.

Las vulnerabilidades se suman a una creciente lista de problemas identificados gracias a un reciente aumento en la investigación sobre la seguridad de los sistemas industriales. Los progresos para corregir estos problemas de seguridad han ido muy lentos, debido en parte al mal diseño de los sistemas existentes, y en parte a la falta de incentivos para corregir los errores rápidamente.
 
El jueves se programó una demostración durante la que se pulverizó agua al público procedente de un componente de una réplica de una planta de agua al que se había forzado para estar por encima de su presión normal. Otra mostró cómo los sensores inalámbricos normalmente utilizados para supervisar las temperaturas y presiones de oleoductos y otros equipos industriales podrían manipularse para dar lecturas falsas que engañen a los controladores automáticos u operadores humanos para que tomen acciones que provoquen daños. Una tercera charla explicará con detalle los fallos de la tecnología inalámbrica...


Leer más
Noticia publicada 1 Septiembre 2013, 23:21 pm por wolfbcn

 

 

Conectado desde: 216.73.216.141