Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3385 3386 3387 3388 3389 3390 3391 3392 3393 3394
Noticias

Google ha anunciado la próxima disponibilidad de Android Device Manager, un servicio que permitirá localizar terminales extraviados o robados, además de borrar de forma remota su contenido si no se pueden recuperar. Aunque no hay fecha definitiva para el lanzamiento, la compañía indica que será a lo largo del presente mes.
Nuestros androides, teléfonos o tabletas, almacenan una importante cantidad de información personal. Da igual que se trate de simples recuerdos o de datos vinculados a nuestra actividad profesional, perder este contenido, además del terminal, suele acarrear un buen disgusto.
Android Device Manager consta de un software instalado en el equipo y un servicio web, vinculados a nuestra cuenta de Google. Si hemos extraviado el teléfono en algún recóndito lugar de nuestra casa, desde la web podremos realizar una llamada al terminal, que sonará a máxima potencia aunque esté activado el modo silencio.
Si la pérdida se ha producido fuera del hogar, o se trata de un robo, mediante el servicio web podremos localizar el teléfono a través de Google Maps. En última instancia, si no es posible recuperar el dispositivo, podemos borrar su contenido de forma remota.
Android Device Manager requiere como mínimo la versión 2.2 del sistema operativo, y permitirá controlar todos los dispositivos vinculados a una cuenta de Google.
Vía | Android Official Blog
http://www.genbeta.com/movil/android-device-manager-herramienta-oficial-para-encontrar-dispositivos-perdidos-o-robados
Leer más
Noticia publicada 3 Agosto 2013, 14:03 pm por wolfbcn |

Desde el Service Pack 1 de Windows XP, en todos los sistemas operativos de Microsoft viene incluido un firewall que se encarga de controlar las conexiones que realiza el sistema para evitar intrusiones o acceso de programas no deseados a la red. Con el tiempo, el firewall de Windows ha ido mejorando pero su gestión es bastante complicada. Windows Firewall Control nos va a permitir gestionar la mayoría de los aspectos del firewall de forma rápida y sencilla.
Windows Firewall Control está disponible de forma gratuita desde su página web. Es compatible con cualquier Windows a partir de Windows Vista hasta Windows 8. Windows XP queda fuera del soporte del programa.
Seguir leyendo: http://www.softzone.es/2013/08/03/controla-el-firewall-de-windows-con-windows-firewall-control/
Leer más
Noticia publicada 3 Agosto 2013, 14:00 pm por wolfbcn |

“Utilizar una contraseña única para todas las cuentas es un riesgo, porque si un hacker adivina dicho código, tendrá la llave de nuestra vida online”, advierte Kaspersky recordando que, a pesar de ello, solo los usuarios avanzados utilizan una contraseña como Xp89$ABG-faw?6 para cada página que visitan. Entonces, ¿cómo podemos elegir un código que sea seguro y fiable?
Kaspersky Lab pone a disposición de los usuarios un programa online con fines educativos que es capaz de reconocer cuánto puede tardar un hacker en descubrir una contraseña: Password Check, http://password.social-kaspersky.com/. El funcionamiento es muy sencillo; una vez escrita la contraseña, el programa informa el tiempo que tardaría alguien en adivinarla. La información es complementada con divertidos comentarios en inglés.
Seguir leyendo: http://diarioti.com/sabes-cuanto-tarda-un-hacker-en-descifrar-tus-contrasenas/66794
Leer más
Noticia publicada 3 Agosto 2013, 13:57 pm por wolfbcn |

Jerstercourt.cc, el sitio web oficial del famoso hacker The Jester (th3j35t3r), ha sido incautado aparentemente por el Departamento de Seguridad Nacional de EEUU (DHS).
http://news.softpedia.com/images/news-700/Website-of-the-Hacker-The-Jester-Apparently-Seized-by-DHS.png
El sitio web muestra actualmente una imagen que sugiere que el nombre del dominio ha sido embargado.
He tratado de obtener detalles adicionales del hacker, pero ha mantenido el silencio durante los últimos días.
Queda por verse si el nombre de dominio realmente ha sido incautado por las autoridades estadounidenses. No sería la primera vez cuando un hacker publica la imagen de incautación del dominio en su sitio web para crear confusión, o para otros fines.
Cabe destacar que muchos creen que The Jester, quien es un partidario declarado del Gobierno estadounidense, trabaja de hecho para una agencia federal. Recientemente, ha amenazado con atacar a cualquier gobierno que muestre su apoyo a Edward Snowden.
http://news.softpedia.es/El-sitio-web-del-hacker-quot-The-Jester-quot-ha-sido-incautado-aparentemente-por-el-DHS-372779.html
Leer más
Noticia publicada 3 Agosto 2013, 02:29 am por wolfbcn |

Andromeda es una botnet que ha infectado hace cuestión de un año a un alto número de usuarios pudiendo utilizar los ordenadores capturados para cualquier fin que desee el pirata informático (ataques DoS, robo de datos, proxy, envío de malware, etc). Aunque se creía que la red Andromeda estaba prácticamente muerta, Trend Micro ha detectado una nueva y peligrosa actualización del malware.
Según podemos leer en el blog de Trend Micro, han descubierto ventas de una versión del malware en un mercado negro desconocido hasta ahora. Esta nueva versión de la herramienta es bastante más peligrosa que las conocidas hasta ahora.
Aunque Andromeda busca apoderarse de cualquier tipo de usuarios, Trend Micro avisa a las empresas para que presten atención especial para no ser infectados por este malware ya que, en una empresa, los peligros son mucho mayores que la infección de un usuario doméstico.
Los principales cambios que se pretenden realizar son una modificación del panel de administración de la botnet (más opciones y más sencillo de usar a la vez que más eficaz) y una reprogramación de todos los plugins que existen para la herramienta Andromeda.
Aunque por el momento aún no se ha detectado ninguna infección ni una fecha clara de salida, es muy probable que no tarden en aparecer ya que por los foros rusos ya empieza a hablarse de él y probablemente ya se esté en manos de alguien.
http://www.redeszone.net/wp-content/uploads/2013/08/Andromeda.png
Los plugins más conocidos de esta herramienta ahora van a pasar a ser gratuitos (antes alcanzaban precios de hasta 1000$). Esto quiere decir que los desarrolladores...
Leer más
Noticia publicada 3 Agosto 2013, 02:14 am por wolfbcn |

Después de que Vodafone haya anunciado de forma oficial que el acceso a sus nuevas conexiones 4G no tendrá ningún coste adicional para los clientes, el panorama de las tarifas que dan acceso a esta nueva tecnología cambia radicalmente. Por ello, os ofrecemos una comparativa con todas las tarifas existentes en nuestro país que nos dan acceso a la tecnología 4G. Por el momento, no se han incluido las tarifas 4G de Movistar, ya que pese al acuerdo con Yoigo, todavía no se conoce como quedará la oferta.
Seguir leyendo: http://www.adslzone.net/article12216-comparativa-a-fondo-con-todas-las-tarifas-para-disfrutar-del-4g.html
Leer más
Noticia publicada 3 Agosto 2013, 02:10 am por wolfbcn |

Adobe ha publicado una actualización para Adobe Digital Editions para Windows y Macintosh, destinada a corregir una vulnerabilidad considerada crítica y que podría permitir a un atacante tomar el control de los sistemas afectados.
Adobe Digital Editions (ADE) es un software gratuito que permite la descarga y lectura de eBooks en formato EPUB y PDF en el ordenador, así como transferirlos a lectores de eBooks. ADE utiliza el sistema de protección antipiratería conocido como DRM (Digital Right Management), por lo que es necesario su utilización para la descarga, lectura, copia al lector, etc. de libros protegidos.
El problema, con CVE-2013-1377, afecta a Adobe Digital Editions versión 2.0.0 para Windows y Macintosh. Reside en una vulnerabilidad de corrupción de memoria (de la que no se han especificado detalles) que podría dar lugar a una ejecución remota de código. Un atacante que aproveche este fallo podría provocar la caída de la aplicación e incluso tomar el control de los sistemas afectados.
Adobe recomienda a los usuarios actualizar los productos afectados (a la versión 2.0.1) descargando el instalador desde: http://www.adobe.com/products/digital-editions/download.html y seguir las instrucciones de dicho programa.
Más información:
Security update for Adobe Digital Editions http://www.adobe.com/support/security/bulletins/apsb13-20.html
http://www.laflecha.net/canales/seguridad/noticias/actualizacion-de-seguridad-para-adobe-digital-editions
Leer más
Noticia publicada 3 Agosto 2013, 02:04 am por wolfbcn |

Según un experimento del equipo de investigación de amenazas de Trend Micro, el 58% de los ataques dirigidos contra un sistema de control industrial (ICS) “señuelo ” procedieron de Rusia.
Diario TI 02/08/13 9:43:02
Los ciberdelincuentes están, de forma activa, atacando a sistemas de control industrial (ICS), con el propósito de comprometer sus operaciones, de acuerdo a los datos recogidos a través de una red “cepo” (honeypot).
La honeypot, que simulaba una bomba de agua, fue diseñada para atraer a los atacantes y fue creada por Kyle Wilhoit, miembro del equipo de investigación de amenazas de Trend Micro. Wilhoit compartió algunos de los hallazgos encontrados relacionados con ataques a la seguridad basándose en sistemas originales desplegados en Estados Unidos durante la conferencia Black Hat celebrada recientemente en Las Vegas. Asimismo, también ha puesto en conocimiento las herramientas utilizadas por los hackers para que los dueños de estos sistemas industriales lo tuvieran en cuenta.
La red cepo del investigador de Trend Micro ha evolucionado y se han introducido cambios significativos en su arquitectura. Así, Wilhoit ha virtualizado y desplegado su sistema en otros países, incluyendo Brasil, Rusia, China, Irlanda, Singapur, Japón y Australia.
Esta nueva arquitectura utiliza una herramienta llamada Browser Exploitation Framework (BeFF) para inyectar código javascript en los navegadores de los atacantes si ellos entran en el sistema y en áreas de seguridad.
La inyección no es maliciosa por naturaleza, pero permite que el operador de la honeypot obtenga información acerca del ordenador del atacante, lo...
Leer más
Noticia publicada 3 Agosto 2013, 02:03 am por wolfbcn |

Una escritora de Long Island que trataba de hallar la mejor forma de cocinar lentejas recibió una visita de agentes policiales, después de que ella y su marido hicieron búsquedas en Google sobre ollas a presión y mochilas.
Estos elementos fueron una combinación mortal el 15 de abril, cuando dos hermanos dejaron ollas a presión con explosivos escondidas en mochilas cerca de la línea de llegada del Maratón de Boston, provocando explosiones que hirieron a casi 300 personas.
Para Michele Catalano, quien escribía sobre su experiencia en el sitio en internet 'Medium.com', las búsquedas dieron origen a la "tormenta perfecta del perfil terrorista".
Catalano contó su historia el jueves al periódico The Guardian, aunque no dijo cuándo ocurrió el incidente. "Había buscado ollas a presión. Mi esposo estaba buscando una mochila. Y quizá en otro momento esas dos cosas juntas podrían haber sido inocuas, pero no ahora", escribió Catalano.
Catalano dijo que la policía llegó a su casa aproximadamente a las 09:00 de la mañana, después de que ella había partido para su trabajo, pero mientras su esposo estaba en casa.
"¿Es usted dueño de una olla a presión?", preguntó el oficial, según el relato de Catalano. Su esposo respondió que la pareja tiene una olla para hacer quinoa. La próxima pregunta fue: "¿Que rayos es quinoa?"
Un portavoz del FBI dijo que nadie de la agencia había visitado la casa de Catalano. En Long Island, un portavoz del departamento de policía del Condado de Nassau dijo no tener información alguna sobre el incidente, y la portavoz del Condado de Suffolk no devolvió la llamada en busca de comentarios.
Leer más
Noticia publicada 2 Agosto 2013, 21:57 pm por wolfbcn |

Una noticia aparecida en el prestigioso diario norteamericano Wall Stree Journal advierte que el FBI ya puede activar de forma remota el micrófono de los dispositivos Android y de algunos ordenadores portátiles para obtener así las conversaciones que estén realizando los sospechosos en una investigación. Se utilizará en casos de terrorismo, delincuencia organizada y pornografía infantil.
El FBI podría tener acceso a las conversaciones que mantienen los usuarios de dispositivos Android y de ordenadores portátiles fabricados por Google, a través de un sistema inalámbrico desarrollado a tal efecto. Con esto buscan obtener datos cruciales en investigaciones relacionadas con el terrorismo, la delincuencia organizada y la pornografía infantil.
Las herramientas servirían para activar de forma remota los micrófonos de los teléfonos y portátiles de Google para poder grabar las conversaciones. Esto ha sido revelado por un exfuncionario quien ha confirmado que ni el FBI ni Google estaban dispuestos a confirmar la noticia. Según ha declarado, la Unidad de Operaciones a distancia es capaz de instalar este software mediante un soporte físico, como una memoria USB, o a través de Internet, como cualquier troyano. Se propaga mediante un documento o un enlace que activa el software en el dispositivo.
Aunque el Gobierno necesita una orden judicial para poder ejecutar esta acción y, en principio, no puede ser utilizada en cualquier caso. Los últimos meses han estado salpicados con varios casos de espionaje, que han situado a compañías como Microsoft, Apple o Google en el centro de todas las miradas. Suponemos que esta nueva información volverá a desatar un ...
Leer más
Noticia publicada 2 Agosto 2013, 21:55 pm por wolfbcn |
Conectado desde: 216.73.216.201
|