Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
44 aniversario de la llegada a la Luna: así lo contaríamos hoy en las redes ...
Cómo funciona la vulnerabilidad de Android descubierta por Bluebox
Ideas para crear tu propia nube privada y garantizar la privacidad de archivoz
Un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM
'Hackers' podrían haber robado datos de millones de usuarios de Ubuntu Forums
Assange revela sus grandes decepciones y desmiente que causara psicosis felina
Diez maneras de ser arrestado por tuitear
¿Qué oportunidades tiene Edward Snowden para ganar el Premio Nobel de la Paz?
Syrian Electronic Army hackeó el servicio de mensajería móvil Tango
El sitio web de la Autoridad Nacional de Transporte de EAU ha sido desfigurado..3419 3420 3421 3422 3423 3424 3425 3426 3427 3428
Noticias
44 aniversario de la llegada a la Luna: así lo contaríamos hoy en las redes ...Publicado el 21 de julio de 2013 por Antonio Rentero
Un pequeño tuiteo para el hombre, un gran post para la Humanidad (disculpas a Armstong). Probablemente el mayor acontecimiento que hemos vivido, llevar al hombre a la Luna (y traerlo de vuelta sano y salvo) marcó la Historia aquella noche de julio de 1969 de la que hoy se cumplen 44 años. Entonces se vivió en directo a través de una señal televisiva de calidad discreta pero si aquel maravilloso hecho se hubiese producido hoy, con el auge imparable y la omnicomunicación instantánea que a escala planetaria permiten las redes sociales, todo habría sido distinto. A continuación os mostramos algunos ejemplos de lo que podríamos estar viviendo si hoy hubiese llegado por primera vez el hombre a la Luna.
Seguir leyendo: http://www.theinquirer.es/2013/07/21/44-aniversario-de-la-llegada-a-la-luna-asi-lo-contariamos-hoy-en-las-redes-sociales.html
Leer más
| Noticia publicada 21 Julio 2013, 22:06 pm por wolfbcn |
Cómo funciona la vulnerabilidad de Android descubierta por BlueboxLa empresa de seguridad Bluebox reveló anoche una peligrosa vulnerabilidad de Android que podría afectar al 99% de los dispositivos con el sistema operativo de Google. Pero, aunque es un problema muy grave, en principio no debería afectar al usuario medio, ya que para que afecte a un dispositivo es necesario instalar aplicaciones desde fuera de Google Play. Por lo tanto, si no se descargan aplicaciones que no estén en la tienda de la compañía, no debería haber problema. Tampoco debería haberlo si se descargan de páginas de confianza.
No obstante, esto no es suficiente. El sentido común es la primera forma de defenderse de ésta y de prácticamente cualquier vulnerabilidad, sí; pero también hace falta una capa adicional de seguridad. "Los dueños de los dispositivos deben ser especialmente cuidados al identificar quién publica la aplicación que quieren descargar", advierte Jeff Forristal, CTO de Bluebox, en el blog de la compañía.
Forristal no explicó en profundidad cómo funciona la vulnerabilidad de Android que ha descubierto, aunque adelantó que lo hará durante su intervención en la conferencia Black Hat. De todos modos, ha dado bastantes detalles. Además, aseguró que advirtió a Google de este fallo en febrero de este año.
La vulnerabilidad está presente en el sistema operativo desde el lanzamiento de Android 1.6, hace más de 4 años. Por lo tanto, según los datos de Google, afecta a prácticamente la totalidad de sus dispositivos. En el caso de ser atacados, estos terminales serían incapaces de detectar los cambios hechos en una aplicación por el software malicioso.
Esto se debe a cómo está planteada la seguridad en la plataforma. ...
Leer más
| Noticia publicada 21 Julio 2013, 21:11 pm por Mister12 |
Ideas para crear tu propia nube privada y garantizar la privacidad de archivozTras el escándalo de PRISM y lo vulnerable que puede llegar a ser la información que almacenamos en la nube, repasamos algunas ideas con las que podemos implementar nuestra propia nube privada y mejorar así la privacidad de nuestros datos.
Tras conocerse el escándalo de PRISM, el programa de espionaje de Internet que ha prepetrado la NSA y reveló Edward Snowden a The Washington Post y The Guardian, son muchos los usuarios que miran con cierto recelo a los servicios en la nube. Si bien empresas como Apple o Facebook han pedido más transparencia al Gobierno de Estados Unidos y quieren publicar el número de peticiones de información que contestan bajo el marco de la Patriot Act, Google podría dotar a Google Drive de cifrado de archivos y la Unión Europea quiere revisar sus acuerdos de intercambio de información con Estados Unidos; la realidad es que son pocos los servicios que nos garantizan confidencialidad de la información y cifrado de nuestros datos.
Tal y como comentamos hace algunas semanas en nuestro podcast LST cuando hablamos de PRISM y la privacidad en la red, quizás estemos en un contexto en el que tengamos que pararnos a pensar si debemos subir algo a la nube o no o, por ejemplo, discriminar si es algo que podemos almacenar en Google Drive o Dropbox directamente, si va a requerir un cifrado previo o bien ha llegado el momento de crear tu propia nube privada.
¿Construir nuestra propia nube privada? Puede sonar raro pero con todo el contexto de PRISM o lo que pasó con el cierre de Megaupload (y la posterior pérdida de información tras el borrarse el contenido de los servidores), no parece una idea tan descabellada plantearse la...
Leer más
| Noticia publicada 21 Julio 2013, 20:53 pm por Mister12 |
Un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIMLuego de años de ser consideradas casi invulnerables, un equipo de investigadores de seguridad ha logrado hackear las tarjetas SIM, aprovechando un fallo de seguridad que afectaría a más de 400 millones de teléfonos móviles, según sus cálculos
Durante muchos años las tarjetas SIM, ese pequeño dispositivo electrónico que sirve de lazo entre el usuario y el operador de telefonía móvil que todos nosotros tenemos insertados en nuestros móviles (ya sean inteligentes o no) e incluso tabletas, fueron considerados como totalmente seguros, invulnerables según operadores y los responsables de fabricar estas pequeñas tarjetas. Hoy, un reconocido investigador de seguridad alemán, llamado Karsten Nohl, ha dado la primicia y algunos detalles a Forbes de cómo ha logrado hackear tarjetas SIM, aprovechándose incluso de protocolos de seguridad que tienen varias décadas de haber sido ideados, y exponiendo así a millones de teléfonos y dispositivos ante esta vulnerabilidad.
Nohl asegura que le ha tomado tres años el lograr dar con la manera de hackear tarjetas SIM, y que no todas las tarjetas son afectadas, pero si alrededor de un 13% de las que hay en el mundo, lo que de igual manera supone muchos millones de terminales expuestos ante esta vulnerabilidad.
El fallo descubierto por Nohl y su equipo permitiría a criminales o espías (por ejemplo) vigilar de esta manera al usuario, al mejor estilo de la NSA y PRISM, pudiendo copiar por completo el contenido de la tarjeta SIM, grabar llamadas, redirigir las llamadas, enviar mensajes de texto desde la tarjeta SIM vulnerada e incluso, dependiendo del país, efectuar fraudes de pago (en África, por ejemplo, los pagos...
Leer más
| Noticia publicada 21 Julio 2013, 20:39 pm por Mister12 |
'Hackers' podrían haber robado datos de millones de usuarios de Ubuntu ForumsCasi dos millones de cuentas de usuarios del popular sitio web Ubuntu Forums podrían verse afectadas después de que la página haya sido 'hackeada' este fin de semana.
La compañía Canoncial, a cargo de Ubuntu Forums, explicó que los 'hackers' han puesto en peligro la base de datos que contiene nombres de usuario, contraseñas y direcciones de correo electrónico.
Asimismo, señaló que Ubuntu One, Launchpad y otros servicios de la compañía no se han visto afectados por el ataque.
http://actualidad.rt.com/ultima_hora/view/100650-hackers-robar-ubuntu-forums-contrasenas-datos
Leer más
| Noticia publicada 21 Julio 2013, 18:02 pm por Mister12 |
Assange revela sus grandes decepciones y desmiente que causara psicosis felinaEl fundador de WikiLeaks, Julian Assange, compartió en una entrevista sus mayores logros y decepciones. También desmintió ser agente de la CIA y un maltratador de gatos, tal y como apuntaron recientemente algunos medios.
En una entrevista que concedió al diario británico 'Daily Mail', Assange habló sobre el revuelo que ocasionaron unas acusaciones de maltrato de gatos en su contra.
Assange destacó que esa fue una de las declaraciones más increíbles que se han hecho de él. "Un libro reivindica que fui tan cruel con el gato de una persona cuando estuve de visita en su apartamento que provoqué una psicosis felina", explicó el fundador de WikiLeaks.
Señaló además que algunos medios de comunicación publican con frecuencia información completamente falsa sobre él, como por ejemplo que es un agente de la CIA, del Mossad, de Hezbolá e incluso que trabaja para el multimillonario estadounidense George Soros.
Assange afirmó que encuentra decepcionante que "gente inteligente sea cobarde" y que "la valentía sea actualmente un atributo mucho más inusual que la inteligencia".
En cuanto a sus mayores logros, el fundador de WikiLeaks destacó la lucha contra algunos de los mayores organismos estadounidenses como "el Departamento de Estado de EE.UU., el Pentágono, la Casa Blanca, el FBI y la CIA".
"WikiLeaks no ha destruido ninguna de sus publicaciones ni ha dejado de sacarlas a la luz tal como ellos exigían", afirmó al diario británico.
De ser un espacio políticamente apático, internet ha pasado a ser un espacio que juega un papel clave en la política. "Basta con mirar a la primavera árabe", agregó Assange.
<...
Leer más
| Noticia publicada 21 Julio 2013, 17:50 pm por Mister12 |
Diez maneras de ser arrestado por tuitearEscribir un mensaje de 140 caracteres puede ser más que suficiente para acabar entre rejas: en los últimos años más de una decena de personas, en su mayoría adolescentes, han sido detenidas por tuitear textos violentos.
A continuación le presentamos una lista publicada por el diario 'Business Insider' con 10 ejemplos de tuits que llevaron a sus autores a la cárcel:
1. Tuitear acerca de "homicidio masivo"
Un estudiante de Chicago de 15 años de edad escribió en su cuenta de Twitter @Mark12394995 acerca del juicio contra George Zimmerman, un vigilante urbano voluntario que el año pasado acabó con la vida del joven afroamericano de 17 años Trayvon Martin. "Si Zimmmerman es libre para realizar un tiroteo en Sión causando un homicidio masivo, yo también puedo hacer lo mismo que él", escribió el joven.
La Policía de Sión llevó a "Mark" a la comisaria, pero no hallaron "ninguna credibilidad" a su amenaza. "Él no tiene armas", dijo un funcionario al diario 'The News-Sun'.
2. Tuitear sobre magnicidio
En septiembre de 2012, un día antes de la Convención Nacional Demócrata en Charlotte, Carolina del Norte, Donte Jamar Sims, de 21 años, publicó en su Twitter: "Esta tarde pienso asesinar al presidente Obama. Tengo que quitarme a este mono de mi pecho mientras esté en la ciudad". Fue detenido, pero volvió a aparecer en Twitter 10 meses después.
3. Incitar a otros a matar al Presidente
Jarvis Britton, de 26 años, fue arrestado después de escribir sobre el presidente estadounidense, Barack Obama: "Vamos a matar al presidente" , a lo que agregó: "¿Puede evitarlo el presidente? É...
Leer más
| Noticia publicada 21 Julio 2013, 03:12 am por Mister12 |
¿Qué oportunidades tiene Edward Snowden para ganar el Premio Nobel de la Paz?A comienzos de esta semana, Edward Snowden fue nominado para el Premio Nobel de la Paz por un profesor de sociología sueco. Sin embargo, el camino de estar nominado a conseguir el premio es bastante largo.
Muchos han dicho que Snowden debería obtener un premio por el riesgo que ha tomado cuando decidió revelar los programas de espionaje de la NSA.
Aunque todo esto sea bueno, sus oportunidades de conseguir un Nobel son muy escasas.
Teniendo en cuenta que su candidatura fue presentada después del 1 de febrero, que es el plazo límite para cada año, Snowden podría competir con los candidatos del próximo año.
El premio Nobel de la Paz ha sido entregado durante más de 100 años, y en todo este tiempo el Comité Nobel noruego ha seguido los mismos pasos.
Cada año, el Comité invita a personas calificadas a presentar las candidaturas, desde miembros del Gobierno hasta profesores universitarios y antiguos ganadores.
Esto ha provocado una avalancha de nominaciones en los últimos años, que alcanzó hasta 241 en 2011, mientras que en 2013 ha aumentado a 259.
En los últimos años también ha habido polémicas, sobre todo porque muchos dijeron que el premio fue manchado por la política y ya no se entrega en conformidad con el testamento de Nobel, sino en función de las mayores potencias del mundo.
Según Alfred Nobel, el destinatario de este premio “tiene que haber hecho lo más o el mejor trabajo para fraternizar las Naciones, para abolir o reducir los ejércitos permanentes o para celebrar y promocionar congresos de Paz”.
Si se toma en cuenta literalmente, esto significaría que Edward Snowden...
Leer más
| Noticia publicada 21 Julio 2013, 02:42 am por wolfbcn |
Syrian Electronic Army hackeó el servicio de mensajería móvil TangoSyrian Electronic Army se metió en los sistemas de Tango (tango.me), un servicio de mensajería móvil líder. Afirman haber robado las bases de datos de clientes de la empresa.
"Lo sentimos @TangoMe, necesitábamos tu base de datos, gracias por ello", escribieron los hackers pro-Assad en Twitter.
En una entrada de blog, los hackers afirman que han robado los números de teléfono, direcciones de correo electrónico y otros datos de contacto de millones de usuarios. Además, han descargado presuntamente 1,5 TB de backups diarios.
"Gran parte de la información encontrada en las bases de datos que fueron descargadas será entregada al gobierno sirio", dijeron.
Syrian Electronic Army ha dicho a E Hacking News que hackearon el sitio web mediante la explotación de una vulnerabilidad en la instalación obsoleta de WordPress utilizada por Tango.
Después del hackeo, la compañía ha cerrado todos sus cuatro servidores, dicen los hackers. Actualmente, tango.me redirecciona a los visitantes a la página de Facebook de la empresa.
Hasta ahora, no se han emitido declaraciones oficiales.
A principios de esta semana, Syrian Electronic Army se infiltró en los sistemas de Truecaller. La compañía admitió ser hackeada, pero restó importancia a la magnitud del incidente.
http://news.softpedia.es/Syrian-Electronic-Army-hackeo-el-servicio-de-mensajeria-movil-Tango-369682.html
Leer más
| Noticia publicada 21 Julio 2013, 02:41 am por wolfbcn |
El sitio web de la Autoridad Nacional de Transporte de EAU ha sido desfigurado..El sitio web oficial de la Autoridad Nacional de Transporte (NTA) de los Emiratos Árabes Unidos ha sido hackeado y alterado por los hackers sauditas SNipEr AL BaHa, CrAzY HaCkEr y SNIPER MAKKA, informa HackRead. El ataque tuvo lugar hace unas horas.
Los visitantes de nta.gov.ae, nationaltransportauthority.ae, ntasupport.com y nta.ae verán una imagen de Sheikh Mohammad Al-Arefe, un predicador árabe perseguido por el régimen saudita por ayudar a los musulmanes en Siria.
Además de la foto del predicador, los hackers también publicaron un mensaje de protesta en árabe contra los Emiratos Árabes Unidos y Qatar.
Los hackers están disgustados de que los dos países están "cooperando" con Irán, Israel y Estados Unidos.
Actualmente, todos los cuatro dominios están todavía desfigurados. Una réplica de las desfiguraciones puede encontrarse en zone-h.org.
http://news.softpedia.es/El-sitio-web-de-la-Autoridad-Nacional-de-Transporte-de-EAU-ha-sido-desfigurado-por-unos-hackers-sauditas-369725.html
Leer más
| Noticia publicada 21 Julio 2013, 02:37 am por wolfbcn |
|
Conectado desde: 216.73.216.141
|
Titulares