Titulares

Noticias

xx Lanzan una plataforma de ayuda para 'desaparecer' de Internet con un solo clic

Incluso si usted no es Edward Snowden, hay momentos en que es necesaria la desvinculación de los sitios web que poseen nuestra información personal. Sin embargo, suprimir una cuenta a veces se convierte en un verdadero laberinto y un dolor de cabeza.



Hasta ahora en muchas ocasiones darse de baja de algunos sitios no era una tarea fácil, ya que a menudo el botón 'eliminar' se encuentra oculto en confusas e innumerables configuraciones. Para esquivar esta 'trampa' un joven británico ha desarrollado la plataforma Justdelete.me, que permite cerrar una cuenta en determinados sitios web.

"En Internet existen muchísimos servicios en los que nos hemos registrado alguna vez por alguna razón, pero esto puede llegar a convertirse en una verdadera molestia cuando empezamos a recibir mensajes indeseados y noticias, y es en este punto en el que quisieras retirar tu cuenta para acabar con este problema", dijo el creador de la plataforma, Robb Lewis, un estudiante de Portsmouth.

Justdelete.me es un directorio que contiene enlaces directos a las rutas en las cuales se remueve la suscripción de forma definitiva. En el listado se encuentran los principales servicios como LinkedIn, Hotmail, Twitter, Facebook, Amazon, iTunes y Skype entre otros.

Pocas horas después del lanzamiento, la plataforma ya contaba con miles de visitas.


http://actualidad.rt.com/actualidad/view/103773-internet-justdeleteme-redes-sociales


Leer más
Noticia publicada 24 Agosto 2013, 02:16 am por Mister12

xx Controla tus routers D-Link desde Internet con el portal mydlink

Una de las características que más demandan los usuarios avanzados es poder acceder al router desde cualquier lugar de forma remota para controlar que todo está funcionando correctamente. D-Link nos permite tener un control total del router y gestionar otros dispositivos de la misma marca como cámaras IP y NAS desde cualquier lugar, con nuestro smartphone y tablet, todo ello a través del portal mydlink.


Para poder controlar los dispositivos desde cualquier lugar nos tenemos que registrar en el portal mydlink e iniciar sesión.

A continuación tenemos que configurar el dispositivo que tengamos (router, cámara IP o NAS) para poder gestionarlo desde la web oficial y también desde las aplicaciones móviles de D-Link que ha puesto a disposición de los usuarios de iOS y Android (tanto para smartphones o para tablets).



Una vez que hemos iniciado sesión en el portal mydlink, si no tenemos ningún dispositivo asociado veremos la siguiente pantalla:



Si tenemos dispositivos asociados, nos saldrán los menús necesarios para gestionar los dispositivos desde la nube. Cuando analizamos la cámara D-Link DCS-930L os enseñamos detalladamente todos los menús que nos permitía el portal.



D-Link fue el primer fabricante en apostar por el “Cloud”, y hoy en día el resto de fabricantes se están centrando en ello, pero están en desventaja porque empezaron tarde, y llegar...


Leer más
Noticia publicada 23 Agosto 2013, 02:20 am por Mister12

xx Instagram para PC, una estafa que circula por la red

Instagram se ha convertido en una verdadera red social desde la que compartir fotografías con nuestros contactos. La facilidad con la que un usuario puede hacer sus fotos, aplicarlas un filtro y subirlas a la web han hecho de Instagram la red social del momento. Cuando un servicio se vuelve popular comienzan a aparecer estafas por la red que pretenden engañar a los usuarios para sacar un beneficio de ellos.


Desde hace unos días circula por las redes sociales como Facebook y Twitter una supuesta aplicación de Instagram para PC que, en teoría, no permitiría retocar nuestras fotos y subirlas a la red desde nuestro PC. Según Symantec, esta supuesta aplicación es una estafa ya que, en realidad, no es ninguna aplicación oficial de Instagram, que sólo está disponible para dispositivos móviles, sino que se trata de una aplicación que engaña al usuario para que responda varias encuestas con las que los estafadores ganan dinero mediante un programa de afiliaciones.

Un análisis profundo de la aplicación por parte de Symantec asegura que la aplicación no realiza funciones maliciosas en el sistema (ni roba datos, ni tiene un keylogger escondido ni abre puertas traseras), únicamente mostrará encuestas a los usuarios sin llegar a cargar el programa que supuestamente dice ser.

Una vez descargado el programa nos emulará una ventana de inicio de sesión en la red social. Al pulsar sobre “conectar” se devolverá un error y nos mostrará un link para descargar un archivo que, supuestamente, es necesario para el correcto funcionamiento del cliente. Al descargar este supuesto archivo nos mostrará una encuesta a realizar para poder descargarlo. Otra variante...


Leer más
Noticia publicada 23 Agosto 2013, 02:08 am por Mister12

xx Nueva versión de Nmap con numerosas mejoras

Nmap es la herramienta por excelencia utilizada para rastreo de puertos sobre una dirección IP concreta. Su uso varía desde analizar la red en busca de puertos abiertos y vulnerabilidades hasta realizar búsqueda de servicios activos bajo un determinado equipo o servidor. Aunque Nmap suele recibir varias actualizaciones, suele pasar bastante tiempo desde una versión estable a otra.


Las características generales de Nmap son:

Identifica los equipos y servidores activos en una red.
Identifica los puertos abiertos.
Determina los servicios que utiliza un determinado equipo.
Identifica el sistema operativo de la máquina y algunos componentes del hardware de esta.
El equipo de desarrollo de Nmap ha lanzado la nueva versión estable de su herramienta, Nmap 6.40. Esta nueva versión incluye varias novedades y mejoras que sus desarrolladores garantizan que serán del agrado de los usuarios habituales de Nmap.

La nueva versión de Nmap incluye 14 nuevos scripts NSE, detección para un mayor número de sistemas operativos y versiones de estos y mas firmas para la detección mejorada de servicios en ejecución. Cuenta también con varios scripts añadidos y mejorados al programa y este ofrece un mejor rendimiento a la hora de detectar equipos, servidores y servicios en ejecución. También, gracias a lua-exec, ahora es posible ejecutar scripts lua desde el módulo Ncat, utilidad que muchos usuarios habían pedido a los desarrolladores por motivos de comodidad.



También se ha actualizado el contrato de licencia de Nmap que ahora aborda y cierra...


Leer más
Noticia publicada 23 Agosto 2013, 02:04 am por Mister12

xx Recupera los datos de tus redes sociales con Social Password Decryptor

Las redes sociales son muy utilizadas por prácticamente todos los usuarios de internet. Todas estas redes sociales contienen un gran número de información sobre los usuarios y están vinculadas directamente con otros contactos reales del usuario por lo que estos deben mantener lo más segura posible su cuenta protegiendo el acceso con contraseña para evitar disgustos.


En algunas ocasiones puede ocurrir que, tras un tiempo sin usar una determinada red social o debido al excesivo uso de “guardar contraseña”, el usuario se olvide de sus datos de acceso y no pueda iniciar sesión en otros dispositivos que no sean el ordenador en el que tiene almacenada por defecto la contraseña.

Gracias a una aplicación llamada Social Password Decryptor podemos recuperar las contraseña de las redes sociales que tengamos guardadas en nuestro sistema.

Social Password Decryptor funciona con las siguientes redes sociales:

Facebook
Google+
Twitter
Pinterest
Linkedin
Myspace
Badoo
Esta aplicación funciona bajo Windows y es compatible bajo prácticamente cualquiera de los navegadores principales como Google Chrome, Internet Explorer, Firefox, Opera, Safary y demás variantes basados en los anteriores.

Podemos descargar Social Password Decryptor desde su página web principal. Una vez descargado lo instalaremos en nuestro sistema como una aplicación normal. Durante la instalación nos va a preguntar sobre 2 programas de publicidad que debemos rechazar. Una vez finalizada la instalación lo ejecutaremos.

...


Leer más
Noticia publicada 23 Agosto 2013, 01:58 am por Mister12

xx Internet.org quiere llevar internet a 5.000 millones de personas

Internet.org es una organización que ha nacido gracias a la unión de varias empresas multinacionales como Facebook, Ericsson, MediaTek, Nokia, Opera, Qualcomm y Samsung con el fin de poder llevar interner a 5.000 millones de personas que, sin ayuda, no podrían conectarse a la red debido a problemas geográficos y/o económicos.


Gracias a esta organización, Internet podrá llegar a los 2/3 del mundo en los que aún es imposible establecer una conexión con la red para que todos los usuarios del mundo puedan tener las mismas posibilidades de conectarse a internet y puedan tener acceso a lo que Internet ofrece a los usuarios.

Los miembros de Internet.org quieren contar con el apoyo de empresas, teleoperadoras, academias y expertos. Entre ellos compartirán sus proyectos y conocimientos y movilizarán a los gobiernos y a la industria para que trabajen de forma conjunta para poder lograr su objetivo.

Esta iniciativa, liderada por Facebook, tiene 3 apartados como objetivos a llevar a cabo:

Ofrecer un acceso asequible a internet. Con esto pretenden ofrecer una conexión móvil de mayor velocidad y a un menor coste que pueda llegar a cualquier parte del mundo. Con ello también quieren potenciar el desarrollo de smartphones de bajo coste y facilitar el acceso a ellos a cualquier usuario.
Utilizar los datos de una manera más eficiente. Con esto se ofrecerá un mejor servicio a los usuarios al necesitar un menor número de datos  para utilizar las diferentes aplicaciones.
Ayudar a las empresas a que investiguen sobre la posibilidad de ofrecer un servicio y un acceso a la red más asequible que pueda estar al alcance de todos.



Leer más
Noticia publicada 23 Agosto 2013, 01:53 am por Mister12

xx Series.ly Extended, un malware oculto en una extensión

Series.ly es una web española para ver y catalogar prácticamente cualquier película y serie, ya sea a través de descarga directa o de streaming, dependiendo del servidor en el que se aloje el medio. Hace pocas semanas, el equipo de Series.ly ofrecía a los usuarios de Chrome una extensión que, supuestamente, permitía ordenar las descargas de una serie por servidor, e incluso potenciaba el uso de torrent para intercambiar series. Muchos usuarios se han instalado esta extensión sin pensarlo ni analizar en profundidad su funcionamiento, pero… ¿Qué hace en realizad Series.ly Extended?


La aplicación se encuentra disponible en la tienda de aplicaciones de Chrome, por lo que es muy fácil que no haya sido aún analizada por Google. Aunque al principio la aplicación únicamente cumplía con lo prometido, la extensión se ha ido actualizando en segundo plano incluyendo varias funciones, entre otras, las que permiten el robo de información. Actualmente lleva a cabo bastantes acciones más que comprometen la seguridad de los usuarios y permiten ganar un dinero a los desarrolladores a costa de nuestra privacidad.

Si analizamos los permisos de la extensión veremos lo siguiente:



En un principio, la aplicación debería inyectar únicamente javascript en la propia web de Series.ly, pero tras un minucioso análisis se ha descubierto que en realidad inyecta código en todas las páginas que visitemos.

Análisis de los scripts

En primer lugar tenemos un script:

http://static.series.ly/js/plugin/google.es.js?v=2

Este...


Leer más
Noticia publicada 23 Agosto 2013, 01:46 am por Mister12

xx Poison Ivy sigue siendo utilizado en ataques informáticos

Poison Ivy es un troyano existente desde el año 2006. Desde ese año, el troyano ha sido considerado por muchos como “una plaga” debido a su rápida expansión, al alto número de variantes que existen y al número de equipos infectados por este malware y que los usuarios desconocen.


Una explicación rápida sobre el funcionamiento de este troyano: Poison Ivy se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado “conexión inversa”, es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo. Poison Ivy es toda una suite de control remoto. Permite tomar capturas de pantalla, activar la webcam, robar las pulsaciones del teclado, acceso a los archivos de la víctima, etc. Prácticamente cualquier ataque se puede llevar a cabo con Poison Ivy.

Para poder establecer un poco de control sobre este troyano, la empresa FireEye ha lanzado una herramienta llamada Calamine. Esta herramienta no sirve para combatir al troyano, sino que está orientada a determinar los motivos por los que un sistema ha sido infectado con él.

Todos los troyanos RAT tienen una debilidad, y es que necesitan que el pirata informático lo controle en tiempo real desde su máquina remota. Debido a esto, Calamine se encarga de averiguar los parámetros remotos de control para poder analizar con más eficiencia y certeza cuales han sido las causas de la infección y si el pirata tenía un objetivo en concreto para infectar nuestro...


Leer más
Noticia publicada 23 Agosto 2013, 01:42 am por Mister12

xx Informe revela que la NSA tiene acceso al 75% de todo el tráfico de la web en...

Un informe revela que la NSA tiene acceso al 75% de todo el tráfico de la web en EE.UU.

(CNN) — La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) construyó una red que tiene acceso hasta al 75% de todo el tráfico de la web en Estados Unidos, una cifra mayor de la que se había anunciado, según un nuevo reporte.

El diario estadounidense The Wall Street Journal citó a funcionarios y exfuncionarios, quienes dijeron que la agencia a veces retiene el contenido de los correos electrónicos que intercambian los ciudadanos estadounidenses y que filtra algunas llamadas locales que se hacen por medio de conexiones de internet.

En un comunicado dirigido a CNN por la vocera de la NSA, Vanee Vines, no se abordaron directamente las afirmaciones del reporte.

“La NSA señala que la misión de los servicios de inteligencia se centra en derrotar a los adversarios extranjeros que buscan lesionar al país”, dijo. “Defendemos a Estados Unidos de esa clase de amenazas mientras trabajamos ferozmente para proteger el derecho a la privacidad de las personas en Estados Unidos. No es una cosa o la otra, son ambas”.

La NSA recientemente declaró que solo “toca” el 1.6 % de los datos que circulan en internet en el mundo.

A través de las empresas de telefonía y de servicios inalámbricos, la agencia tiene la facultad de vigilar las llamadas que entren o salgan del país, así como las llamadas entre otros países que se interconecten en Estados Unidos.

El Journal señaló que sus fuentes eran funcionarios y exfuncionarios del gobierno y agentes de los servicios de inteligencia, además de personas que...


Leer más
Noticia publicada 23 Agosto 2013, 00:47 am por Mister12

xx ¿Piensas vender tu viejo iPhone? Házlo ahora

Nueva York (CNNMoney) – Ese viejo iPhone que guardas en el fondo de un cajón podría valer 300 dólares, pero sólo si actúas rápido.

Los viejos iPhones mantienen su valor mejor que cualquier otro teléfono inteligente en el mercado. Sin embargo, el valor de  reventa de los iPhones cae en picada justo antes de que Apple anuncie la nueva versión de su teléfono inteligente, y se espera que la empresa haga justamente eso el 10 de septiembre.

Hay mucha expectativa alrededor de un posible iPhone de color dorado, la incorporación de un sensor de huellas digitales y un nuevo "iPhone C" de bajo costo. Sea cual sea el resultado final, el nuevo iPhone hará que los seguidores de Apple salgan corriendo a las tiendas, y busquen la manera de deshacerse de su antiguo teléfono.

Sin embargo, esperar hasta el día de la presentación ya es demasiado tarde.

Gazelle, un servicio de venta por Internet que te paga en efectivo si les envías un aparato viejo, recibió un iPhone cada cinco segundos la semana pasada. Esto representó un aumento del 70% en comparación con la semana anterior. Hoy  día, Gazelle paga 300 dólares por un iPhone 5 de 16 gigabytes que funciona con el servicio inalámbrico AT&T y está en buenas condiciones. Incluso puedes cerrar con ese precio ahora, y enviar tu teléfono hasta 30 días después.

Sin embargo, ese precio seguirá bajando incluso semanas después de que se haga el anuncio.

"Existe una disminución predecible del valor de 15% a 20% en todos los antiguos modelos del iPhone en las seis semanas subsiguientes al lanzamiento del nuevo modelo", según Jeff Trachsel, el principal experto en mercadeo de un servicio de...


Leer más
Noticia publicada 23 Agosto 2013, 00:43 am por Mister12

 

 

Conectado desde: 216.73.216.128