Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Cinco meses después de su lanzamiento, nadie ha podido hackear MEGA
Firefox 22 listo para todos. Principales novedades
El abogado general de la UE da la razón a Google, que no tiene que borrar ...
El cuerpo humano es el próximo objetivo de los ciberpiratas
Los móviles se estancan, los tablets arrasan y los PCs siguen cayendo
Alemania, dispuesta a sustituir Windows XP por Ubuntu en 2014
Facebook cierra páginas de Femen por considerarlas pornográficas
No todos los hackers apoyan las acciones de Snowden, The Jester es uno de ellos
Usa esta fuente para impedir que la NSA te espíe
Descubren software espía en los dispositivos del activista chino Chen Guangcheng3451 3452 3453 3454 3455 3456 3457 3458 3459 3460
Noticias
Cinco meses después de su lanzamiento, nadie ha podido hackear MEGAMEGA, el sucesor del popular servicio de alojamiento de ficheros Megaupload, nació con la promesa de contar con un sistema de seguridad infranqueable “anti hackers”. Cinco meses después de su lanzamiento, Kim Dotcom se congratula de informar que nadie ha sido capaz de hackear el código de MEGA. Recordemos que se pueden conseguir hasta 10.000 euros de recompensa por lograrlo.
Kim Dotcom ha informado a través de su prolífica cuenta de Twitter de que en cinco meses desde el lanzamiento de MEGA, nadie ha conseguido “romper” el cifrado de seguridad presente en el nuevo servicio de almacenamiento de ficheros. Recordemos que esta es una de la características estrella de la nueva plataforma que Kim Dotcom lanzó al mercado como sustituta del popular Megaupload, cerrado hace más de un año por las autoridades estadounidenses.
MEGA cuenta con un programa de recompensas para los que consigan encontrar problemas de seguridad en el servicio. El objetivo principal de este programa es conseguir mejorar la plataforma y blindarla contra la aparición inesperada de agujeros de seguridad. Son muchas las compañías que han apostado por el lanzamiento de programas de recompensa de este tipo para conseguir cerrar rápidamente los agujeros de seguridad.
El nuevo servicio de Kim Dotcom ofrece recompensas de hasta 10.000 euros para los que consigan romper el cifrado “Advanced Encryption Standard” con el que cuenta el servicio. Recordemos que los datos de MEGA se cifran con el algoritmo AES y una clave RSA de 2048 bits. Esto convierte al servicio de alojamiento de ficheros en una plataforma muy segura y a prueba de ciberataques.
Pese a las buenas intenciones...
Leer más
| Noticia publicada 25 Junio 2013, 18:43 pm por wolfbcn |
Firefox 22 listo para todos. Principales novedadesLa nueva entrega del navegador de la Fundación Mozilla, Firefox 22, ya ha alcanzado la condición de estable y el lanzamiento oficial se producirá en las próximas horas. Como viene siendo habitual, la versión está disponible en los servidores ftp de Mozilla, aunque lo mejor es esperar a que el navegador se actualice de manera automática.
En cuanto a las características y mejoras que vamos a encontrar, si nada ha cambiado respecto de Firefox 22 Beta, (la nota oficial de lanzamiento aún no se ha hecho pública), el ciclo de desarrollo rápido del producto no suele contemplar cambios de grandes titulares, aunque sí mejoras que hacen del navegador un producto cada vez más consistente.
Seguir leyendo: http://www.genbeta.com/navegadores/firefox-22-listo-para-todos-principales-novedades
Leer más
| Noticia publicada 25 Junio 2013, 18:41 pm por wolfbcn |
El abogado general de la UE da la razón a Google, que no tiene que borrar ...El Abogado general del Tribunal de Justicia de la UE cree que Google está sujeta a la legislación de la UE sobre privacidad pero no está obligado a borrar la información sensible de su índice de búsqueda. De esta forma, da la razón al buscador en un caso que enfrenta a España, y en concreto a la Agencia de Protección de Datos, con el gigante informático estadounidense sobre el 'derecho al olvido' en Internet.
El dictamen preliminar no tiene carácter vinculante, aunque los jueces suelen seguir estas recomendaciones en la mayoría de los casos. La sentencia final se publicará dentro de unos meses.
Niilo Jääskinen, Abogado general del Tribunal Europeo de Justicia, afirma que las empresas que operan en la UE deben cumplir con la legislación de protección de datos de cada país, pero que no se puede obligar a eliminar contenidos producidos por otros.
Jääskinen recuerda que Google, en su actividad de búsqueda de información y puesta a disposición de los internautas de la misma, "trata" datos personales, pero afirma que "no se puede considerar al proveedor de servicios 'responsable del tratamiento' de tales datos personales [...] siempre que el proveedor del servicio no indexe o archive datos personales en contra de las instrucciones o las peticiones del editor de la página web".
El abogado sugiere en sus conclusiones que "los derechos de cancelación y bloqueo de datos [recogidos en la directiva correspondiente, la 95/46/CE] no confieren al interesado el derecho a dirigirse a un proveedor de servicios de motor de búsqueda para impedir que se indexe información que le afecta personalmente, publicada legalmente en páginas web de tercer...
Leer más
| Noticia publicada 25 Junio 2013, 13:26 pm por wolfbcn |
El cuerpo humano es el próximo objetivo de los ciberpiratas¿Piratear aparatos médicos? No es pura ficción y los expertos estadounidenses opinan que la amenaza es seria, con objetivos que van desde los marcapasos a la bomba de insulina, y que sus consecuencias pueden ser mortales.
La Food and Drug Administration (FDA), organismo encargado de la seguridad de alimentos y medicamentos enEstados Unidos acaba de recomendar una mayor vigilancia a los fabricantes.
Esta preocupada por las "vulnerabilidades" en materia de ciberseguridad que podrían afectar directamente a los aparatos médicos o a las redes de los hospitales.
El escenario futuro ya fue contemplado en la televisión: en la serie "Homeland" asesinan alvicepresidente de Estados Unidos interviniendo en su marcapasos y desencadenando un choque eléctrico letal.
"La buena noticia es que no tenemos conocimiento de ningún accidente en el mundo real. Pero la mala noticia es que no hay nadie científicamente interesado en el tema", comenta Kevin Fu, profesor de informática de la universidad de Michigan, especializado en el ámbito de la salud. Un virus informático puede contagiarse en un santiamén", señala.
Kevin Fu es coautor de un estudio de 2008, que destacaba los riesgos de artefactos implantados en el cuerpo humano, como los desfibriladores cardíacos, ya que los piratas pueden reprogramarlos infiltrándose en las redes inalámbricas que sirven para dirigirlos.
Para él, sin embargo, "el mayor riesgo es un virus que entre por accidente en un aparato médico antes que los ataques imaginados en la ficción".
"Los virus enlentecen a menudo los ordenadores, y cuando usted enlentece un aparato médico, ya no tien...
Leer más
| Noticia publicada 25 Junio 2013, 13:23 pm por wolfbcn |
Los móviles se estancan, los tablets arrasan y los PCs siguen cayendoLos últimos datos de la consultora Gartner revelan las tendencias de venta de dispositivos móviles y ordenadores para el año 2013. Sorprende conocer que el crecimiento de los móviles se estancará bastante, aunque menos sorprendente es saber que las tabletas volverán a salvar el año para los fabricantes de este tipo de dispositivos.
La consultora Gartner ha publicado los pronósticos de venta para este año, donde en conjunto, los móviles, ordenadores y tabletas crecerán un 5,9% en todo el mundo. La diferencia entre las ventas de cada tipo de dispositivos es bastante importante. Los ordenadores, donde se engloban los portátiles y los sobremesa, caerán un 10,6% con respecto al año anterior. Pasarán de vender 341 millones de unidades a solo 305 millones de unidades. De esta forma, continúa el ciclo catastrófico de los ordenadores, que acumulan varios años de bajadas.
La parte sorprendente es la referente al estancamiento en las ventas de teléfonos móviles. Después de varios años con crecimientos descomunales, parece que 2013 no será un año especialmente bueno. Eso sí, las ventas crecerán un 4,3% con respecto al periodo anterior, pasando de 1.746 millones de unidades a 1.821 millones de unidades en todo el mundo. Esta cifra no discrimina entre móviles y smartphones, donde caerán los primeros y los otros seguirán creciendo.
Como ya viene siendo habitual, las tabletas registrarán un crecimiento espectacular. Estos dispositivos se venderán un 67,9% más que en 2012, año en el que se vendieron 120 millones de unidades. Según Gartner, este año 2013 se venderán nada más y nada menos que 202 millones de unidades de tabletas, aunque con se espera que...
Leer más
| Noticia publicada 25 Junio 2013, 13:21 pm por wolfbcn |
Alemania, dispuesta a sustituir Windows XP por Ubuntu en 2014Miles de discos con Linux serán distribuidos gratuitamente entre los habitantes de Múnich (Alemania) como alternativa para Windows XP para la primavera del año que viene. El sustituto será un derivado de Ubuntu denominado Lubuntu, capaz de funcionar con pocos requisitos de memoria RAM. El ayuntamiento de Múnich ha planeado distribuir los discos de 'software' libre basado en Linux como un sustituto para Windows XP, el sistema operativo de Microsoft de los últimos 11 años para el cual terminará el soporte oficial en abril del próximo año. Se estima que más de 20 millones de ordenadores alemanes todavía funcionan con Windows XP.
La iniciativa consiste en un intento de "prevenir el desperdicio electrónico" de ordenadores desechados que todavía son últiles para un sistema operativo alternativo al de Microsoft.
La propuesta del ayuntamiento, que ya ha sido aceptada en parte, hará que se repartan 2000 discos de Lubuntu en varios eventos que tendrán lugar al principio del 2014. El objetivo de los mismos es enseñar a los usuarios de Windows XP las opciones alternativas existentes una vez se acabe el soporte.
La solución que se ofrecerá estará basada en Linux y se denomina Lubuntu, un derivado de Ubuntu que igualmente será gratuito y que apuesta por los bajos requisitos de memoria y la eficiencia energética.
Las razones por las cuales se recomienda esta opción son, en primer lugar, porque el diseño gráfico del escritorio de Lubuntu es similar al de Windows XP; y en segundo lugar, porque los requisitos del hardware son más bajos que los necesitados para otras distribuciones de Linux. En este sentido, Lubunto es capaz de funcionar adecua...
Leer más
| Noticia publicada 25 Junio 2013, 13:19 pm por wolfbcn |
Facebook cierra páginas de Femen por considerarlas pornográficasLa organización feminista FEMEN ha denunciado el cierre de su perfil en Facebook por parte de la compañía, "bajo el motivo formal de publicar pornografía y promover la prostitución".
"El movimiento femenino FEMEN informa al público de la terminación involuntaria de sus principales cuentas en Facebook. La compañía ha bloqueado la página principal y su subsidiaria en francés. En total, estos recursos eran seguidos por alrededor de 170.000 personas", ha indicado a través de un comunicado.
"Este hecho es la continuación lógica de la guerra en Internet lanzada contra FEMEN por varios grupos reaccionarios: desde nazis de dictaduras europeas y post soviéticas hasta fundamentalistas islámicos", ha agregado.
"En la actualidad, la página de FEMEN en Facebook era una de las principales plataformas de información de la campaña para conseguir la liberación de las presas políticas encarceladas en prisiones tunecinas", ha valorado la organización.
Por último, el grupo ha anunciado que ha apelado el cierre de las páginas y ha solicitado que Facebook "devuelva a la revolución femenina su principal altavoz". "¡Zukerberg (en referencia al fundador de la red social, Mark Zukerberg), FEMEN no es pornografía!", ha remachado.
La polémica en torno a FEMEN y a sus actos no es nueva, ya que sus protestas han desencadenado múltiples reacciones encontradas en los últimos años. El grupo, fundado en 2008, se hizo conocido por sus actos de protesta contra el turismo sexual en Ucrania, las instituciones religiosas, las agencias de matrimonio internacionales y el sexismo, entre otros temas.
El mayor escándalo estuvo protagonizado por la co...
Leer más
| Noticia publicada 25 Junio 2013, 13:17 pm por wolfbcn |
No todos los hackers apoyan las acciones de Snowden, The Jester es uno de ellosMientras que muchas personas firman peticiones y organizan protestas en apoyo al famoso informante Edward Snowned, no todos están de acuerdo con sus acciones.
Entre ellos está el controvertido hacker The Jester (th3j35t3r), conocido por sus operaciones contra las organizaciones extremistas musulmanas.
The Jester está de acuerdo con el gobierno estadounidense, que acusó al informante de espionaje.
"Como un contratista con un cierto nivel de aclaramiento, Snowden firmó un NDA y un contrato e infringió a los dos mientras que también robó de la propiedad del gobierno", escribió el hacker en Twitter.
En opinión de The Jester, Bradley Manning también es uno de los informantes que no "van por el camino adecuado".
"Él fue preparado por Assange, como le está sucediendo ahora a Snowden", señaló.
En cuanto a PRISM de la NSA, The Jester afirma que todos aquellos que se opongan al programa y apoyen a Snowden están mal informados.
“Si quieres privacidad, tienes que mostrar responsabilidad. No puedes confiar en nadie cuando se trata de tu seguridad y privacidad”, afirma el hacker.
The Jester ha seguido de cerca las actividades online de Snowden, quien supuestamente utilizó el apodo "TheTrueHooah".
El hacker incluso desarrolló un cronograma de las actividades en línea del ex contratista de la NSA a partir de enero de 2000 y hasta el día en que presentó sus hallazgos.
Sin embargo, The Jester ha declarado para Softpedia que en realidad no está tratando de ayudar al gobierno a rastrear a Snowden porque "no necesitan su ayuda".
http://news.softpedia.es/No-todos-los-hack...
Leer más
| Noticia publicada 25 Junio 2013, 02:18 am por wolfbcn |
Usa esta fuente para impedir que la NSA te espíeUn ex diseñador de tipografías de la NSA, llamado Sang Mun, ha decidido crear una fuente especial que frustre los intentos de las tecnologías de espionaje de la NSA de interceptar las conversaciones. La idea es utilizar esta fuente en los documentos que son legibles para los seres humanos, aunque para las máquinas será indescifrable.
http://news.softpedia.com/images/news-700/Use-This-Font-to-Prevent-the-NSA-from-Spying-on-You.jpg
La tecnología de reconocimiento óptico de los caracteres ha avanzado bastante en los últimos años, e incluso pueden entender la mayor parte de los textos de documentos escaneados, imágenes e incluso vídeos en movimiento.
Aunque la tecnología no sea perfecta, es lo suficientemente buena como para ser utilizada en muchos casos, incluyendo en los programas de vigilancia de Internet de la NSA.
Por supuesto, los mensajes de email son fácilmente legibles por los ordenadores, pero los archivos adjuntos son otra cuestión. El diseñador Sang Mun ha creado la nueva fuente ante los últimos acontecimientos y la filtración de evidencias de espionaje masivo por parte de la NSA.
Esta nueva fuente es una herramienta útil, pero también pretende ser una declaración política. La fuente utiliza varias técnicas para confundir a las máquinas y será muy útil contra los software de reconocimiento óptico de los caracteres convencionales y contra las tecnologías de la NSA.
Por supuesto, el problema es que una vez que la NSA se de cuenta de la nueva fuente, que probablemente ya ha ocurrido, ésta se volverá inútil.
http://news.softpedia.es/Usa-esta-fuente-para-impedir-que-la-NSA-te-espie-363003.html
Leer más
| Noticia publicada 25 Junio 2013, 02:15 am por wolfbcn |
Descubren software espía en los dispositivos del activista chino Chen GuangchengDespués de huir a Estados Unidos en mayo del año pasado, el activista chino Chen Guangcheng recibió una beca en la Universidad de Nueva York. Ahora que el período de su beca ha llegado a su fin, salieron a la luz algunos aspectos interesantes de su historia.
Según Reuters, se han identificado varias piezas de software de espionaje en varios dispositivos de Chen, incluidos un iPhone y un iPad que había recibido poco después de su llegada a Estados Unidos de la esposa del activista Bob Fu, el hombre que dirige el grupo cristiano llamado ChinaAid.
La presencia del spyware ha sido sacada a la luz por el profesor de la NYU Jerome Cohen y otro individuo familiarizado con el incidente.
Mientras que algunos afirman que los dispositivos eran plagados de software espía desde el principio, otros aseguran que NYU instaló las aplicaciones.
Entre las aplicaciones espía, los técnicos encontraron una que convertía secretamente los dispositivos en sistemas de seguimiento y un programa protegido por contraseña que cargaba datos a un servidor remoto.
http://news.softpedia.es/Descubren-software-espia-en-los-dispositivos-del-activista-chino-Chen-Guangcheng-Reuters-363134.html
Leer más
| Noticia publicada 25 Junio 2013, 02:10 am por wolfbcn |
|
Conectado desde: 216.73.216.106
|
Titulares