Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3366 3367 3368 3369 3370 3371 3372 3373 3374 3375
Noticias

Alemania primer país que reconoce el bitcóin como unidad monetaria y dinero privado
Alemania se ha convertido en el primer país que reconoce legalmente la moneda virtual bitcóin como forma de dinero.
Tras una petición explícita del diputado liberal y euroescéptico Frank Schäffler, el Ministerio de Hacienda del país declaró al bitcóin una "unidad monetaria" y una forma de "dinero privado", reconociendo así sus efectos legales y fiscales, según el diario alemán 'Die Welt'.
Eso significa que algunos beneficios comerciales en las actividades relacionadas con 'bitcoin' pueden empezar a estar sujetos a impuestos, aunque el uso personal de la divisa se mantendrá libre de impuestos, explica el diario. El reconocimiento de la moneda le sirve al Estado también para mantenerla bajo control legal y jurídico y evitar que se convierta en un refugio de evasores fiscales.
El mismo Schäffler dice estar emocionado por el hecho de que el bitcóin represente de alguna forma "una democratización de la moneda", ya que -afirma- "es una moneda global descentralizada que no está controlada por bancos centrales". No obstante, el diputado advierte que se trata todavía de un producto muy inestable que puede conllevar rápidas y significativas pérdidas de dinero.
Aunque el reconocimiento alemán confiere a la moneda una mayor legitimidad, también podría abrir la puerta a una mayor regulación, algo a lo que muchos seguidores de bitcóin se oponen activamente, ya que a diferencia de otras monedas no está respaldada por ningún gobierno ni depende de la confianza en ningún emisor central. En este mismo sentido, a primeros de agosto un juez federal de E...
Leer más
Noticia publicada 19 Agosto 2013, 04:12 am por Mister12 |

Un virus que da gusto Hackers generan falsos Me gusta para multiplicar seguidores
os 'hackers' se valen del virus Zeus para crear falsos 'Me gusta' y generar seguidores en Facebook, Twitter, Instagram y otras redes sociales, creando así la sensación de que un producto es popular.
Debido a la creciente relevancia de las redes de comunicación social en la formación de la reputación de las personas y de las empresas, los 'hackers' hacen uso de sus habilidades para promocionar páginas multiplicando el número de sus seguidores, según expertos cibernéticos de RSA, división de seguridad de EMC Corp.
Los falsos 'Me gusta' se venden en lotes de 1000 en los foros de 'hackers' de Internet. Un millar de seguidores falsos de Instagram cuestan 15 dólares, mientras que 1000 'me gusta' cuestan 30 dólares.
Expertos en marketing en línea afirman que la gente está dispuesta a gastar mucho dinero para promocionarse en Internet y dar relevancia a su producto.
"La gente considera importante lo que está de moda. Es el efecto de arrastre", explica Victor Pan, un analista de datos en la empresa de la comercialización del Internet y de software WordStream citado por Reuters.
Facebook, que cuenta con casi 1.200 millones de usuarios, insiste en que está intensificando la seguridad en Instagram, que adquirió el año pasado por 1.000 millones de dólares. Michael Kirkland, portavoz de Facebook, animó a los usuarios a estar atentos ante cualquier actividad sospechosa e informar de ello a través de enlaces y aplicaciones de Facebook.
"Trabajamos duro para limitar el spam en nuestro servicio y prohibir la creación de cuentas...
Leer más
Noticia publicada 19 Agosto 2013, 03:58 am por Mister12 |

Zalman anuncia el primer cooler del mundo basado en nanofluidos

Zalman afirma que su cooler para CPU, el Reserator 3, es el primer disipador basado en líquido del mundo, que utiliza nanofluidos.
El sistema de enfriamiento del cooler de Zalman, consiste en la adición de nano partículas de refrigerante (fórmula secreta) al fluido que se bombea en el interior del enfriador para desplazar el calor producido por el CPU, hacia el radiador con ventilador, donde es disipado.
Mediante el uso del llamado nano fluido, según Zalman se logra un mejor enfriamiento, por una mejor conductividad de calor. El Reserator 3 ofrece hasta 400W de enfriamiento, manteniéndose silencioso.
El fluido y la bomba se complementan con un diseño de doble radiador de cobre, y una ruta de enfriamiento cuádruple, que consiste en dos tubos de cobre que se ubican detrás del ventilador, y que son rodeados por los radiadores.
El disipador de calor en contacto directo con el CPU, es una base micro-fina de cobre, que permite una rápida transferencia de calor hacia el nano fluido.
El Reserator 3 puede bombear hasta 90 litros de fluido cada hora, y si se desea un enfriamiento adicional, se le puede conectar un segundo ventilador de 120mm en la zona del radiador.
También viene con platos que se adaptan a la mayoría de los CPUs, con soporte confirmado para los sockets Intel 2011, 1366, 1155/1156, 1150, 775, y los sockets AMD FM2, FM1, AM3 +, AM3, AM2 + y AM2.
No tenemos fecha de...

Zalman afirma que su cooler para CPU, el Reserator 3, es el primer disipador basado en líquido del mundo, que utiliza nanofluidos.
El sistema de enfriamiento del cooler de Zalman, consiste en la adición de nano partículas de refrigerante (fórmula secreta) al fluido que se bombea en el interior del enfriador para desplazar el calor producido por el CPU, hacia el radiador con ventilador, donde es disipado.
Mediante el uso del llamado nano fluido, según Zalman se logra un mejor enfriamiento, por una mejor conductividad de calor. El Reserator 3 ofrece hasta 400W de enfriamiento, manteniéndose silencioso.
El fluido y la bomba se complementan con un diseño de doble radiador de cobre, y una ruta de enfriamiento cuádruple, que consiste en dos tubos de cobre que se ubican detrás del ventilador, y que son rodeados por los radiadores.
El disipador de calor en contacto directo con el CPU, es una base micro-fina de cobre, que permite una rápida transferencia de calor hacia el nano fluido.
El Reserator 3 puede bombear hasta 90 litros de fluido cada hora, y si se desea un enfriamiento adicional, se le puede conectar un segundo ventilador de 120mm en la zona del radiador.
También viene con platos que se adaptan a la mayoría de los CPUs, con soporte confirmado para los sockets Intel 2011, 1366, 1155/1156, 1150, 775, y los sockets AMD FM2, FM1, AM3 +, AM3, AM2 + y AM2.
No tenemos fecha de...
Leer más
Noticia publicada 18 Agosto 2013, 20:47 pm por topomanuel |

Los servicios secretos rusos quieren cerrar el acceso al 'lado oscuro' de internet

Según el jefe del Servicio Federal de Seguridad (FSB) de Rusia se ha empezado la preparación de las leyes que bloquearían la red Tor y otras redes anónimas en todo el sector ruso de internet, informó el diario ruso 'Izvestia'.
La noticia se dio a conocer después de que un movimiento civil ruso, Cazarrecompensas, enviara al FSB una carta con una solicitud para bloquear la red anónima Tor, argumentando que es una de las herramientas de software favorita de los distribuidores y los usuarios de pornografía infantil. El FSB respondió que esta solicitud debería ser presentada a otra institución, ya que los delitos contra la salud pública y la moral están bajo la jurisdicción del Ministerio del Interior. Sin embargo, la agencia informó a los activistas de los posibles futuros cambios en la legislación. El proyecto normativo se estaría elaborando por iniciativa del propio director del FSB, Alexánder Bórtnikov.
El jefe del FSB comentó que la iniciativa se debe a que las redes anónimas de internet son usadas ampliamente por los traficantes de armas, los narcotraficantes y los estafadores de tarjetas de crédito, dando a la agencia de seguridad un evidente interés en limitar su uso.
Al mismo tiempo, una fuente no identificada dijo al diario 'Izvestia' que no todos los especialistas de seguridad rusos acogieron con beneplácito esta idea, ya que varios criminales a menudo sobrestiman la protección proporcionada por el 'undernet' (el sector anón...
Leer más
Noticia publicada 17 Agosto 2013, 21:04 pm por Mister12 |

En otras ocasiones ya hemos hablado de otras herramientas que nos permiten realizar escaneos de redes para obtener información sobre el medio de emisión con el fin de conocer los canales menos saturados, la seguridad de una red, intensidad, interferencias, etc. En esta ocasiones vamos a hablar de una herramienta muy completa y gratuita llamada Acrylic WiFi.
Acrylic WiFi es una herramienta que nos permite obtener el máximo número de datos posibles sobre nuestra red wifi y todas las redes WiFi que se encuentren a nuestro alcance. Con esta aplicación podremos recopilar información correspondiente a los canales de emisión, intensidad y seguridad tanto de nuestra red como de todas las redes que sean detectadas por nuestra tarjeta WiFi.
Acrylic WiFi es una herramienta totalmente gratuita y compatible con Windows Vista, 7 y 8 bajo .Net. Las principales caracteristicas de Acrylic WiFi son:
Podemos capturar el tráfico de la red en uncontenedor pcap.
Visualización e información avanzada de las redes disponibles.
Información de los equipos conectados a una red.
Scripts para obtener contraseñas débiles.
Geolocalización de las redes con posibilidad de visualización en Google Maps.
Podemos descargar Acrylic WiFi desde su página web.
Podéis leer aquí un análisis de la aplicación y de lo que es capaz aquí: Acrylic WiFi : Monitor de redes inalámbricas Wi-Fi
http://www.redeszone.net/2013/08/15/analiza-las-redes-wifi-con-acrylic-wifi/
Leer más
Noticia publicada 17 Agosto 2013, 17:22 pm por Mister12 |

Aplicación con malware pasa los filtros de seguridad de Apple y se publica en la App Store
Jekyll es el nombre de un malware en iOS que se coló en los filtros de seguridad de Apple para estar disponible en la App Store durante unos minutos en el mes de marzo. Los investigadores no reportan daños al respecto.
A lo largo de los años, Apple ha vetado muchas aplicaciones de la App Store porque pueden representar un daño a los dispositivos o simplemente porque no cumplen con la normativa de la empresa para poder publicar una aplicación en su App Store. Gracias a las medidas de seguridad de Apple, el malware en iOS es prácticamente inexistente. Sin embargo, unos investigadores en la Universidad Stony Brook en Nueva York lograron colar una aplicación con malware en la App Store por algunos minutos como parte de un experimento.
Los investigadores lograron colar Jekyll (el malware en iOS) gracias a una aplicación que sometieron a aprobación en la App Store que, supuestamente, ofrecía noticias de Georgia Tech. Esta app estuvo siendo monitoreada desde que se sometió a aprobación hasta el momento en el que Apple decidió bajarla. De esta manera, se dieron cuenta de que Apple sólo prueba las aplicaciones por unos cuantos segundos antes de darles el sello de aprobación y subirlas a la App Store. Y es así como las aplicaciones que pretenden usar malware en iOS se pueden colar.
En esta ocasión el malware en iOS fue llamado Jekyll y, una vez en el dispositivo, se arma y manda una señal a sus creadores. De esta manera, el malware en iOS podía mandar mensajes, tweets, e-mails, recuperar información del dispositivo, tomar fotografías y atacar otras...
Leer más
Noticia publicada 17 Agosto 2013, 17:16 pm por Mister12 |

Google confirma que una 'grieta' de seguridad de Android permitió el robo de Bitcoin

Google ha confirmado una vulnerabilidad criptográfica en el sistema operativo Android que podría generar graves fallos de seguridad en cientos de miles de aplicaciones de usuario usadas con frecuencia para hacer transacciones con Bitcoin.
Esta vulnerabilidad en Java Cryptography Architecture de Android -origen de una transacción Bitcoin- fue supuestamente utilizada para robar aproximadamente 5.720 dólares en bitcoins de una billetera digital la semana pasada. La revelación hecha por el ingeniero de seguridad de Google, Alex Klyubin, fue la primera confirmación oficial de la vulnerabilidad de Android tras el incidente.
Klyubin advierte que otras aplicaciones también pueden estar en peligro si los desarrolladores no cambian la forma de acceder a los llamados PRNGs, abreviatura de generadores de números pseudo-aleatorios.
"Hemos determinado que las aplicaciones que utilizan el Java Cryptography Architecture (JCA) para la generación de claves criptográficas, firma, o generación de números aleatorios no pueden recibir valores criptográficamente fuertes en los dispositivos Android debido a la inicialización incorrecta de la PRNG subyacente", escribió.
La confirmación se produjo pocas horas después de que investigadores de la firma de seguridad Symantec advirtieran que cientos de miles de aplicaciones de Android pueden verse afectados por la vulnerabilidad.
[url=http://act...
Leer más
Noticia publicada 17 Agosto 2013, 17:00 pm por Mister12 |

Los dos minutos que duró la caída de Google 'matan' el 40% del tráfico global de Internet

Los sitios web de Google cayeron temporalmente durante la noche del viernes al sábado a nivel mundial. Google ha confirmado que los problemas empezaron desde las
Durante los pocos minutos que duró la caída de Google el tráfico global del internet global se redujo en un 40%, según ha calculado la empresa analítica GoSquared.
Sitios web de Google como Google.com , YouTube, Gmail y otros servicios permanecieron inoperativos a nivel mundial durante varios minutos.
El fallo de los servicios de Google fue momentáneo y el servicio recobró su funcionamiento al cabo de unos minutos.
Desde 2009 Google no había sufrido ninguna fallo operativo.
http://actualidad.rt.com/actualidad/view/103153-google-caer-mundo-internet
Leer más
Noticia publicada 17 Agosto 2013, 16:56 pm por Mister12 |

Las recientes noticias sobre la vigilancia ciudadana masiva ha hecho tomar conciencia de la importancia de las comunicaciones privadas.
Recopilamos las herramientas y procedimientos más básicos para hacer más segura nuestra vida digital y avanzar hacia un entorno en el que no se nos trate como potenciales delincuentes de forma preventiva y sistemática.
La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadanía conducida por las grandes empresas de la red. Estas compañías, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de legislaciones y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuestión en cuanto al manejo de nuestro datos.
Los actuales escenarios de ciberguerra, cada vez más extensos dejan a la ciudadanía indefensa. En este sentido, tanto el espionaje, el robo y recolección de datos de carácter personal como el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.
Ser capaces de cifrar nuestros datos, incluso en nuestro equipo doméstico, desde una partición a una unidad completa, nuestro correo o nuestra conexión a internet se están convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexión segura son parte esencial de esta resistencia cuidadana. En este sentido , aplicaciones como Truecrypt son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultación de archivos que permite y lo sencillo qu...
Leer más
Noticia publicada 17 Agosto 2013, 00:41 am por almafuerte25 |

La “política del 20%” de Google está muerta, ¿qué ha cambiado en la cultura de la compañía?
Google solía dar rienda suelta a la creatividad de sus empleados permitiéndoles dedicar el 20% de su tiempo al desarrollo de proyectos propios. Con el tiempo, esta política del 20% se ha perdido y, prácticamente, está muerta. ¿Qué es lo que ha cambiado en Google en este tiempo?
Uno de los aspectos que siempre ha estado vinculado a la cultura empresarial de Google es la innovación. La innovación en Google es algo que forma parte de su ADN y del que han surgido proyectos como Gmail, el vehículo autónomo, Chromecast o Google Class; una innovación estructurada formalmente bajo equipos de investigación (como los de Google X Labs) y que también se nutría de la creatividad de los empleados de la compañía bajo la famosa "política del 20%". El cierre de Google Labs hace 2 años hizo temer la pérdida de esta política que permitía a los empleados dedicar el 20% de su tiempo de trabajo a desarrollar proyectos e ideas propias; si bien se dijo que esto se iba a mantener, el paso del tiempo comienza a mostrar todo lo contrario y algunos empleados comienzan a decir que la política del 20% está muerta
Gracias a esta fórmula del 20%, que por cierto se recoge en muchas publicaciones sobre innovación empresarial como una buena práctica a seguir, los empleados de Google podían dedicar el equivalente a un día a la semana a desarrollar alguna idea de proyecto personal que, una vez puesta en marcha, podía ser susceptible de materializarse en un servicio de la compañía. Fruto de esta puerta abierta a la creatividad nacieron proyectos como Gmail o AdSense y creo que nadie dud...
Leer más
Noticia publicada 16 Agosto 2013, 22:07 pm por Mister12 |
Conectado desde: 216.73.216.19
|