Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3418 3419 3420 3421 3422 3423 3424 3425 3426 3427
Noticias

Anonymous ha hackeado pprota.com, el sitio web oficial del Partido Popular de España en Rota, un pueblo situado en la provincia andaluza de Cádiz.
http://news.softpedia.com/images/news-700/Anonymous-Hackers-Target-Site-of-Spain-s-Ruling-Party-in-Anti-Government-Protest.png
Actualmente, el sitio muestra el logotipo de Anonymous en todas sus páginas. Cabe señalar que este sitio web en particular también fue desfigurado en agosto de 2011.
Los hacktivistas han alterado el sitio web del partido gobernante para apoyar a las manifestaciones antigubernamentales que tienen lugar estos días en toda España.
RT informa que más de 1.000 personas se han reunido frente a la sede del Partido Popular en Madrid.
Las masivas protestas estallaron después de las noticias sobre un fondo para sobornar creado por el ex tesorero del partido, Luis Barcenas. El fondo, que al parecer contiene millones de euros, fue utilizado supuestamente para financiar ilegalmente al partido y para regalos ofrecidos a los miembros de alto rango de la organización.
Esta no es la primera vez cuando los hacktivistas atacan el sitio web del Partido Popular. La semana pasada, desfiguraron el dominio principal del partido, pp.es.
http://news.softpedia.es/Anonymous-ataco-el-sitio-del-partido-gobernante-de-Espana-para-protestar-contra-el-Gobierno-369506.html
Leer más
Noticia publicada 20 Julio 2013, 02:39 am por wolfbcn |

Publicado el 19 de julio de 2013 por Antonio Rentero
Quizá ni los mismos ingenieros que diseñaron el sistema de reconocimiento de gestos de Kinect llegaron a imaginar la inacabable cantidad de aplicaciones y desarrollos que están aprovechándose del mismo evolucionando sus posibilidades. Ahora han conseguido que traduzca los signos que se hacen con la mano para comunicarse con las persona con deficiencia auditiva a texto.
Si Kinect es capaz de reconocer los movimientos de tus brazos y de tus manos e interpretarlos para accionar al personaje que manejas en un videojuego era cuestión de tiempo que alguien
aprovechase esa capacidad para convertir movimientos de las manos en palabras que es en lo que consiste la lengua de signos.
Es lo que ha conseguido un grupo de investigación en China tomando como base el kilt de desarrollo de software para programadores de Windows para Kinect, convirtiéndolo en algo así como el Siri para sordomudos.
En un trabajo conjunto de Microsoft Research Asia y el Instituto de Tecnología Computacional de la Academia China de Ciencias se ha conseguido interpretar movimientos complejos de las manos en un espacio tridimensional, algo esencial para poder captar los matices de los gestos de la lengua de signos.
Para ello se ha combinado la imagen que captan la cámara RGB y el sensor de profundidad mediante infrarrojos de Kinect. E sistema además emplea un algoritmo predictivo para tratar de determinar la posición que va a ocupar la mano y una es reconocidos los movimientos los compara con su base de datos y clasifica por relevancia los resultados proporcionando una adecuada traducción.
Leer más
Noticia publicada 20 Julio 2013, 02:29 am por wolfbcn |

Decía Tina Turner en la banda sonora de la película Mad Max que no necesitamos otro héroe, pero lo cierto es que los tiempos no le dan la razón. Mientras esperamos a que Batman regrese y Superman arregle algunos asuntos que tiene pendientes, los criminales campan a sus anchas.
Quizá haya llegado el momento de que todos asumamos nuestra parte en la lucha contra el crimen y, como para todo, también para eso la tecnología es una herramienta poderosa. Aunque no se puede negar el reverso tenebroso de internet, incluso en lo que se refiere a la relación entre fuerzas de seguridad y ciudadanos, no es menos verdad que las redes sociales se han convertido en un poderoso canal que difunde información de interés público relacionada con la seguridad. Comentar el caso de éxito que supone la cuenta de la Policía en Twitter ya es casi una obviedad.
La relación es recíproca, y los usuarios de las redes pueden facilitar la acción policial denunciando delitos, aportando pruebas o intentando señalar a los autores. Fueron una fuente de información esencial para la policía tras los atentados de la maratón de Boston, y la principal en muchos casos de pornografía infantil, entre otros.
Seguir leyendo: http://www.elconfidencial.com/tecnologia/2013/07/19/siete-aplicaciones-para-convertir-tu-movil-en-un-arma-contra-el-crimen-5329/
Leer más
Noticia publicada 20 Julio 2013, 02:28 am por wolfbcn |

El pasado 18 de julio tuvo lugar una conferencia de seguridad emitida por la cátedra Orange de la Universidad Politécnica de Madrid en la que el tema principal era la seguridad informática, en especial sobre el recién conocido PRISM. Enrique Fojón, experto en ciberseguridad, pasó un buen rato analizando el programa PRISM que permite espiar a los usuarios de internet de forma ilegal desde el gobierno de los EEUU y la NSA.
Según Enrique, la seguridad tiene un precio que todos debemos comprender. Aunque los usuarios se cuestionen, e incluso duden sobre la legitimidad de este método, analizándolo en profundidad, PRISM es completamente legal. Dicho proyecto se apoya sobre 2 leyes presentes en la legislatura estadounidense en las que se permite al gobierno analizar todos los datos que circulen por la red aunque no sean ciudadanos estadounidenses y sin consentimiento de un juez ni ninguna otra entidad.
Fojón analizó las declaraciones de Obama referentes a PRISM en las que indicaba que es imposible tener un 100% de seguridad, un 100% de privacidad y a la vez estar exentos de problemas.
De igual manera, Enrique Fojón indicaba que es imposible que España tenga un proyecto equivalente a PRISM debido a nuestra cultura y a servicios 100% nacionales y de uso global. En España el concepto de la privacidad está ligado completamente a la privacidad. También opina que España es un país sin los medios necesarios, ni técnicos ni económicos, para realizar, poner en marcha y mantener un proyecto como PRISM.
Al igual que se descubrió PRISM, hace poco tiempo apareció también un proyecto de espionaje en la red que únicamente afectaba a ciudadanos...
Leer más
Noticia publicada 19 Julio 2013, 21:55 pm por wolfbcn |

En otras ocasiones os hemos hablado de una serie de malware, denominado ransomware, que se encarga de cifrar el contenido de nuestro disco duro pidiendo un pago a cambio de recuperar nuestros datos personales, de lo contrario, no podremos recuperarlos. Sin duda este tipo de malware es el más temido por los usuarios ya que puede ocasionar la pérdida de todos los datos del usuario.
Desde los laboratorios de Eset han estado realizando un análisis sobre este tipo de malware, en concreto sobre el llamado Win32/FileCoder. El funcionamiento de este ransomware es sencillo. Una vez se infecta el sistema se busca dentro de él todos los archivos de texto, bases de datos e imágenes (entre otros) y los comprime protegidos por una contraseña. Cuando el usuario paga el “rescate” por los archivos, el ransomware descomprime estos y se elimina del sistema, hasta una nueva infección.
El ransomware mencionado anteriormente se suele distribuir escondido en una aplicación llamada “Anti-child Porn Spam Protection 2.0“. Aparentemente es un software que protege a los más menores de visitar páginas web no apropiadas, pero en realidad lo que esconde es FileCoder que cifrará los datos que detecte en el sistema víctima.
Según Eset, hay cientos de variables de este ransomware. Dependiendo de la variable que logre infectar el sistema y cifrar sus datos, los datos pueden ser recuperables de forma gratuita o no. La compañía de seguridad detectó en algunas variantes que la contraseña de cifrado es única y fija, y se pueden obtener mediante ingeniería inversa fácilmente. Por otro lado, en otras variantes el código es prácticamente aleatorio, por lo que su recuperación...
Leer más
Noticia publicada 19 Julio 2013, 17:34 pm por wolfbcn |

Una misteriosa pantalla con una cuenta atrás de 4 días ha aparecido sin previo aviso en la página web de Ubuntu. El mensaje que aparece en dicha misteriosa pantalla dice “La línea donde 2 superficies se encuentran”. Este mensaje por parte de Canonical ha sorprendido a todos los usuarios que no han tardado en sacar varias conclusiones al respecto.
Lo primero que han pensado los usuarios ha sido la posible presentación, o lanzamiento, de Ubuntu Edge. Un dominio bajo dicho nombre fue registrado a principios de semana que pasó inadvertido hasta la aparición de este anuncio. Según los pocos datos que se conocen, Ubuntu Edge podría estar relacionado con el software, los sistemas operativos o incluso la telefonía móvil.
También es posible que anuncien un smartphone o una tablet que funcionen bajo el nuevo sistema operativo de Canonical, denominado Ubuntu Phone, para comenzar así a plantar cara a Android, iOS, Windows Phone e incluso al nuevo Firefox OS.
Otra posibilidad que se comenta por la red, aunque un poco más descabellada, es el anuncio o lanzamiento de un nuevo reloj inteligente. Al igual que las principales empresas como Google, Apple, Sony y Samsung que están trabajando con este tipo de dispositivos, puede ser que Canonical no quiera quedarse atrás y decida enfrentarse directamente a ellas.
http://www.softzone.es/wp-content/uploads/2013/07/Ubuntu_sorpresa-655x380.png
También es probable que sea un anuncio definitivo de “Ubuntu for Android”, proyecto que fue presentado en 2012 pero del que no se ha vuelto a saber ningún detalle nuevo. Este proyecto consistía en un dock que, al conectarlo al smartphone, se convertía...
Leer más
Noticia publicada 19 Julio 2013, 17:32 pm por wolfbcn |

Cuando Microsoft nos hablaba de Windows 8, las tabletas que lo incluirían y de las diferencias entre Windows 8 y Windows RT (en Surface Pro y Surface RT), muchos nos dimos cuenta de que Microsoft estaba haciendo “algo mal”, sobre todo con la versión de Windows que se ejecutaría en procesadores ARM.
Microsoft entraba tarde a la revolución tablet (porque su apuesta de principios de siglo pasó totalmente desapercibida entre los consumidores), con un producto que a nivel de hardware es exquisito pero con un software que en ese momento no estaba a la altura, y con una etiqueta de precio que haría que muchos se decidieran por un iPad, aunque tuviera una memoria con la mitad de capacidad. Microsoft anuncia pérdidas de novecientos millones de dólares debido a Surface RT, y no me sorprende.
Seguir leyendo: http://www.genbeta.com/windows/windows-rt-el-juguete-roto-de-microsoft
Leer más
Noticia publicada 19 Julio 2013, 17:27 pm por wolfbcn |

Tras los descubrimientos por parte de Snowden del espionaje mundial por parte de EEUU de todo el tráfico que se genera en la red, muchos programadores han decidido crear alternativas a los servicios ya existentes que nos permitan seguir utilizando internet de una forma más segura sin miedo a que EEUU u otra organización puedan controlar nuestra comunicación.
Una de las acciones que podemos llevar a cabo para ocultar nuestra presencia en la red es ocultar nuestra dirección IP para dificultar, en cierto modo, nuestro rastreo y localización. Existen varias formas de ocultar nuestra dirección IP en internet, por ejemplo, conectarnos a un servidor VPN de los que os hemos hablado anterioremente o conectarnos a un proxy que haga de intermediario entre nosotros.
Como servidores Proxy, el más conocido y utilizado es Tor. Tor es un proyecto que busca poder ofrecer, de forma gratuita, una red descentralizada de usuarios en la que no se pueda filtrar ningún dato de usuarios para poder proteger así a los usuarios que hagan uso de su red. Usar Tor es similar a estar conectado a la vez a cientos de proxies de forma aleatoria.
http://www.redeszone.net/wp-content/uploads/2013/07/tor_trafico.jpg
Tor dispone de un navegador propio basado en Firefox que viene totalmente preparado para comenzar a navegar de forma segura, pero hay determinadas herramientas que no funcionan a través de Tor, por ejemplo, Adobe Flash, lo que podría ocasionar una brecha que permitiría localizarnos siguiendo el tráfico de dicha extensión.
Para solucionar este problema, un investigador de CrowdStrike va a lanzar dentro de poco una aplicación libre, gratuita y...
Leer más
Noticia publicada 19 Julio 2013, 17:24 pm por wolfbcn |

Un informe de IT Governance revela que, para más de la mitad de los directivos, sus empleados representan la principal amenaza de seguridad. Solo un 30% de ellos creen que los trabajadores y directivos entienden la gravedad de las amenazas de seguridad de TI.
A pesar de que la acción de hackers y cibercriminales provoca en las empresas la pérdidas de ingentes cantidades de datos y dinero, el empleado sigue siendo el eslabón más débil en el ecosistema empresarial, siendo el error humano, en su mayoría no intencionado, la principal causa de incidentes de seguridad que provocan pérdidas de datos. Así lo indica una encuesta realizada por IT Governance entre altos ejecutivos, según la cual, el 54% de los encuestados opina que sus propios empleados representan la principal amenaza de seguridad, frente al 27% que opina que los hackers son el principal riesgo, el 12% que culpa a los ataques dirigidos, y el 8% a sus rivales corporativos.
Las compañías no ignoran los riesgos, ya que el 77% de los directivos asegura que su organización cuenta con un método para la detección y notificación de los ataques o incidentes. “Sin embargo, en la sala de juntas, muchas empresas aún parecen demasiado alejadas de la acción de los consejeros para satisfacer sus obligaciones de gobernanza", señala Alan Calder, de IT Governance.
El 25% de las organizaciones han experimentado al menos un incidente de seguridad en los últimos 12 meses, pero sólo el 30% de los encuestados cree que los empleados y directivos entienden la gravedad de las amenazas de seguridad de TI. Según el estudio, algunas empresas ni siquiera eran conscientes de que estaban siendo víctimas de un a...
Leer más
Noticia publicada 19 Julio 2013, 17:13 pm por wolfbcn |

Con la llegada de la nueva vista por pestañas a Gmail, desaparecía uno de los elementos más característicos de esta herramienta, como lo eran los anuncios en formato texto que aparecían sobre la bandeja de entrada. Pero no tan rápido: Google ya les ha encontrado sustituto, y de una forma que seguramente a muchos les pueda parecer molesta.
Como podéis ver en la imagen, tomada hace unos minutos desde mi propia cuenta de correo, la publicidad aparece dentro de la pestaña promociones y se asemeja mucho a cualquier otro correo salvo por el fondo destacado en amarillo. Además, aparece una estrella a la izquierda que permite guardar el anuncio directamente dentro de nuestras promociones, por si se diera el caso de que nos interesara.
Si bien aparece una clara etiqueta que identifica claramente estos pseudocorreos como anuncios personalizados, a ojos inexpertos pueden pasar perfectamente como si se tratara de un correo destacado. Eso sí, de momento no aparecen en todas las cuentas por lo que podría ser una simple prueba por parte de Google que no termine haciéndose oficial.
Cómo librarse de estos anuncios
La respuesta corta y rápida: no se puede. La respuesta larga es que podemos, al menos, eliminarlos uno a uno (en la cruz que aparece a la derecha), bloquear los anunciantes que no nos gusten o evitar que esta publicidad sea personalizada. Al hacer click en el símbolo de la información de cada pieza publicitaria, nos explican con detalle los motivos por los que se ha mostrado concretamente a nosotros.
Desde ahí podemos bloquear al anunciante o hacer click en Controlar la configuración de anuncios. Si elegimos esta...
Leer más
Noticia publicada 19 Julio 2013, 15:11 pm por wolfbcn |
Conectado desde: 216.73.216.82
|