Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3533 3534 3535 3536 3537 3538 3539 3540 3541 3542
Noticias

Imagínate que descargas una app, no te gusta demasiado y la borras. Ahora imagínate que al día siguiente, esa aplicación ha enviado un SMS a tu agenda completa de contactos, animándoles a registrarse en el servicio para acceder a unas fotografías que tú nunca has subido. Molesto, ¿verdad? Pues esto le ha pasado a Stephen Kenwright, un usuario de Path que sólo fue tal durante media hora y que ni siquiera tenía la aplicación.
Los mensajes se enviaron a las seis de la mañana (hora local del usuario) y a todos sus contactos. Para más inri, los mensajes enviados a números fijos se convirtieron en llamadas automáticas (servicio que ofrecen las operadoras), con las molestias que esto ocasionó (imaginaos que os llaman a esas horas de la mañana para que un robot os lea en alto que X persona tiene fotos que quiere mostrarte…).
Lo que parecía ser algo aislado ha terminado destapando más casos de usuarios afectados por este mismo problema. No solo recientes, sino también de hace unos meses. Todos tienen algo en común: la aplicación manda SMS sin permiso del usuario y a toda su agenda de contactos, pese a que éste no la esté usando ya y en ningún momento haya autorizado este tipo de comunicaciones.
Pero ¿por qué se produce este envío masivo de SMS? La causa no está del todo clara. Al parecer, podría ser causa de una funcionalidad mal explicada. Al instalar la aplicación, ésta da la opción al usuario de “encontrar a sus amigos”. Lo que en realidad quiere decir esto es que se envía un email a todos los contactos, así como SMS a aquellos que estén en la agenda. Esta “opción” viene seleccionada por defecto y hay que desmarcarla antes de continuar si no se...
Leer más
Noticia publicada 1 Mayo 2013, 13:34 pm por wolfbcn |

Un equipo de hackers que operan bajo el nombre de Wiikey afirma que ha logrado penetrar las protecciones de la consola Wii U para hackear el dispositivo e invertir unos elementos de ingeniería como cifrado y autenticación de la unidad.
“Sí, es real - hemos invertido completamente la autentificación de la unidad de WiiU, el cifrado del disco, el sistema de archivos y todo lo necesario para esta nueva generación de K3y. Permaneced atentos para más actualizaciones!", escribieron en su sitio web.
Esto significa que ahora se puede crear una solución para reproducir contenidos pirateados en la Wii U.
Wiikey es conocido por crear uno de los mejores chips en el mercado que permiten el modding de la consola Wii original.
Se espera que Nintendo entregue actualizaciones de firmware con el fin de reforzar la protección de la consola de próxima generación.
La compañía también podría optar por banear a los que se conecten a Internet con dispositivos modificados.
http://news.softpedia.es/Las-protecciones-de-la-Wii-U-han-sido-hackeadas-afirma-el-equipo-de-Wiikey-349792.html
Leer más
Noticia publicada 1 Mayo 2013, 02:25 am por wolfbcn |

Los investigadores de seguridad de Avira han identificado una masiva campaña de spam que está dirigida a los usuarios de Internet de Alemania. La campaña aprovecha el nombre y la reputación de Apple y de la cadena alemana de supermercados Plus para convencer a los internautas de instalar malware en sus equipos.
http://news.softpedia.com/images/news-700/German-Users-Warned-About-Malicious-Invoices-from-Apple-and-Plus-de.png
Los mensajes de spam parecen ser facturas para un producto comprado de Apple o Plus. Se pide a los destinatarios que descarguen el archivo zip adjunto que supuestamente contiene la factura.
Sin embargo, el zip esconde un archivo malicioso .scr (protector de pantalla de Windows) que difunde un troyano identificado por Avira como TR/Rogue.957311 y TR/Kazy.169263.1.
Aunque las campañas de spam de este tipo no son infrecuentes, ésta tiene algunos aspectos interesantes.
Por ejemplo, la posible víctima es abordada por su nombre completo. Además, el archivo malicioso adjunto a las notificaciones también contiene el nombre completo de la víctima.
La combinación de nombre completo y dirección de correo electrónico podría provenir de varias fuentes, incluyendo las empresas cuyos sistemas han sido hackeados por piratas informáticos, como LinkedIn, Last.fm o Evernote.
Además, el archivo también contiene la cadena "Dritte Mahnung", que en alemán significa "tercer recordatorio".
Los expertos de AVIRA destacan el hecho de que esta es una táctica de ingeniería social porque en Alemania, las empresas suelen enviar un "Dritte Mahnung" justo antes de enviar las facturas pendientes de p...
Leer más
Noticia publicada 1 Mayo 2013, 02:23 am por wolfbcn |

Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación (Inteco), casi un 12 por ciento de los internautas españoles se aprovecha de la red wifi de otro particular. La tendencia va en aumento: si en 2009 el 6,9% usaba wifi ajeno, en 2010 se trataba del 8,7. Sin embargo, todavía son muchos los usuarios que no toman medidas para protegerla.
Aunque actualmente es relativamente sencillo acceder a contraseñas wifi, lo cierto es que es un delito tipificado en el Código Penal; en concreto, en los artículos 255 y 256, que hablan de las defraudaciones del fluido eléctrico y análogas. Según Carlos Sánchez Almeida, abogado experto en delitos informáticos, "en el supuesto en el que lo defraudado no llegue a los 400 euros no es delito, sino una falta. El problema es que romper las contraseñas y acceder a una red privada podría ser un delito de revelación de secretos, tipificado en el artículo 197 del CP. Y en ese caso las penas van de 1 a 4 años de prisión".
Existen distintos mecanismos para mejorar las medidas de seguridad de nuestra wifi. La dos primeras es cambiar el nombre y la contraseña que vienen por defecto. Todas las redes tienen un nombre, que es el SSID (Service Set IDentifier), y también una contraseña que es la que aparece pegada en el router, facilitadas por los proveedores de internet. Si no se cambian, se corre el riesgo de que sean descubiertas por distintas aplicaciones que están disponibles en internet y tiendas de apps online.
http://www.elconfidencial.com/fotos/noticias_2011/2013042982tu.jpg
Otra forma de proteger nuestra red wifi es ocultar el SSID. Según ha asegurado a Teknautas Carlos G...
Leer más
Noticia publicada 1 Mayo 2013, 02:14 am por wolfbcn |

Es probable que a las pocas horas de identificar a los sospechosos de haber colocado las bombas en el maratón de Boston, la policía consiguiera órdenes judiciales para buscar en los registros digitales de las redes móviles y proveedores de medios sociales y correo electrónico. El rápido crecimiento de este tipo de datos, y el auge de las herramientas de análisis de red para darles sentido, podría ser una bendición para esta investigación. Podría revelar la existencia de otras pruebas, nuevas tramas, o la identidad de posibles cómplices. Pero separar la información real de la inútil supondrá un reto.
"La cifra de solicitudes policiales de datos de correo electrónico y redes sociales ha crecido mucho", afirma Hanni Fakhoury, abogado de la Fundación Frontera electrónica en San Francisco. El resultado es que las agencias policiales poseen enormes bases de datos de información almacenada.
En el caso de Google, este tipo de solicitudes está creciendo rápidamente. En los últimos seis meses de 2012, por ejemplo, Google afirmó haber recibido unas 8.400 solicitudes de datos de usuarios, bastante más que las 6.300 de los seis últimos meses de 2011. La empresa informa sobre estos datos aquí http://www.google.com/transparencyreport/userdatarequests/countries/?t=table
Las grabaciones de las cámaras de seguridad y los llamamientos de colaboración ciudadana parecen haber llevado a la rápida identificación de los sospechosos: los hermanos Tamerlan y Dzhokhar Tsarnaev, inmigrantes de origen checheno. Ahora "será interesante observar cómo la prevalencia de pruebas y datos electrónicos a nuestro alrededor en la Web hacen posible que la policía resuel...
Leer más
Noticia publicada 1 Mayo 2013, 02:11 am por wolfbcn |

Después de una larga espera, por fin Lightworks Beta para Linux ha sido lanzado, y está listo para descargar. Es una beta pública y gratuita, por lo que cualquiera puede descargar este software profesional de edición de vídeo. Eso sí, requiere registro (gratuito igualmente).
Antes de iniciar la descarga, os recomiendo que leáis bien las limitaciones que tiene esta beta pública. Para empezar, sólo hay versión de 64 bits. Funciona únicamente con tarjetas gráficas Nvidia y ATI –y me temo que sólo con los controladores oficiales, aunque este punto no he tenido ocasión de comprobarlo— En la lista de “problemas” se indica claramente que no utilicemos el driver GFX que se instala por defecto con las tarjetas Nvidia.
Hay más limitaciones, es compatible con Ubuntu y con Linux Mint (Ubuntu 12.04, 12.10, Mint 13, Mint 14 y Lubuntu 13.04). Teóricamente debería funcionar en Ubuntu 13.04 Raring Rintail, pero esta posibilidad no ha sido probada de manera oficial. No funciona en Fedora. Las capacidades del programa son, por el momento, inferiores a las vistas en la versión para Windows.
Hay una serie de formatos en los que no exporta (H.264, MOV, AVI, Quicktime/MPEG4), no hay soporte para Windows Media Video y da problemas en general con el formato AVI. La verdad, la lista es algo extensa y hay que cercionarse bien de cumplir los requisitos para evitar frustraciones.
Aunque en la captura de pantalla veáis que se instala con el Centro de Software de Ubuntu, en la tienda de aplicaciones no está. Hay que descargar el fichero DEB (48 MB) e instalar éste con esa aplicación. A Lightworks para Linux 11.1.h le quedan muchos detalles por pulir, pero p...
Leer más
Noticia publicada 1 Mayo 2013, 02:05 am por wolfbcn |

El iPhone original, primera pieza de los smartphones de Apple será categorizado como "obsoleto", junto con algunos modelos Mac y Xserve, a partir del próximo 11 de junio. Para la compañía, los productos obsoletos son aquellos "que dejaron de fabricarse hace más de siete años" por lo que "Apple ha suspendido todo el soporte técnico de hardware para ellos sin excepciones. Los proveedores de servicios no pueden pedir piezas para productos obsoletos". Aunque el móvil no llega aún a los 7 años, será incluido en esta categoría.
El soporte técnico del modelo original de iPhone, lanzado al mercado en 2007, será retirado de las Apple Store de todos los mercados en los que se encuentra presente.
Según un documento interno de la compañía, recogido por la web 9to5mac, otros productos que serán clasificados como "obsoletos" el próximo día 11 de junio, serán los primeros modelos de iMac de 20 y 24 pulgadas, el AirPort Express Base Station, el Mac Pro, y los Mac Book de 13 pulgadas y Mac Book Pro de 15 y 17 pulgadas. Además, los modelos Xserve de 2006 y Xserve RAID de 2004 también serán obtendrán esta categoría.
Por otro lado, la compañía no sólo clasificará algunos productos como "obsoletos" sino que, según figura en el documento, también agregará algunos dispositivos a su lista de productos vintage, esto es, "aquellos que dejaron de fabricarse hace más de cinco años y menos de siete". Estos dispositivos aún mantienen el soporte a través de Apple Care y proveedores autorizados si se llama directamente.
Sin embargo, esta característica es aplicable con excepciones, ya que los productos adquiridos en el estado de California mantendrán estos ...
Leer más
Noticia publicada 1 Mayo 2013, 02:03 am por wolfbcn |

Un aficionado a los videojuegos ha subido a Youtube un impresionante vídeo en el que muestra la creación de un gadget insólito que le ha llevado alrededor de 100 horas: una barra de vida real que se integra con algunos juegos y que sube o baja dependiendo de la vida (o el maná) del videojuego al que estemos jugando.
http://www.youtube.com/watch?feature=player_embedded&v=ywfZsYApj_M
Según informa la web americana Kotaku, el usuario de Youtube bfayer ha creado este particular invento, que aparentemente no piensa comercializar, inspirándose en las barras de vida de la saga Diablo. Además de usar agua, utiliza una placa de control Arduino Uno y una pequeña bomba hidráulica para reflejar en la "barra de energía" la vida o el maná que tenemos en el juego.
En el vídeo puede verse el proceso de construcción, y cómo funciona con algunos videojuegos, cambiando inmediatamente el nivel del agua y su color dependiendo de la vida del protagonista.
http://www.vandal.net/noticia/1350637168/crean-una-barra-de-vida-real-que-funciona-con-algunos-juegos/
Leer más
Noticia publicada 1 Mayo 2013, 02:01 am por wolfbcn |

Publicado el 30 de abril de 2013 por Antonio Rentero
Un 30 de abril de 1993 sir Tim Berners-Lee alentó al Centro Europe de Investigación Nuclear a dar a conocer su protocolo de interconexión de páginas con información albergadas en servidores de manera que cualquiera pudiera crear otras nuevas, enlazarlas y que hubiera libertad de acceso sin restricciones ni pago de derechos de autor sobre dicha tecnología. Nació la Telaraña Global.
Hasta ese momento los únicos que habían podido favorecerse del sistema de almacenamiento y consulta de información (entonces muy primitivo) que hoy conocemos como World Wide Web eran únicamente los científicos y trabajadores del CERN. Pero el empeño de Berners-Lee para que cualquiera pudiera crear, compartir y acceder a Internet cambió entonces y para siempre nuestro mundo.
Páginas que compilaban información o relatos y vivencias personales, aficiones compartidas, interrelación con sujetos de cualqueir parte del mundo, música, imágenes y vídeo (incluso vídeos de gatos)… todo cambió hace hoy veinte años. Y todo gracias a los investigadores que, entre otras cosas, están detrás del popular y polémico Gran Colisionador de Hadrones. Para recordar aquella Prehistoria de Internet en el CERN han tenido la buena idea de republicar su primera página web con su dirección URL original http://info.cern.ch/hypertext/WWW/TheProject.html
Cuando accedas podrás comprobar como eran los rudimentos de la Red, hipertexto con enlaces en un fondo blanco, con menos detalles que el salpicadero de un Panda. Y ahí empezó todo.
vINQulo
CERN
Leer más
Noticia publicada 30 Abril 2013, 21:46 pm por wolfbcn |

ES File Explorer es sin duda uno de los exploradores de archivos más utilizados en Android. Con más de 10 millones de descargas se convierte en uno de los más utilizados en dicho sistema operativo, por delante incluso de ASTRO y del conocido Root Explorer.
Recientemente han lanzado la versión 3 de ES File Explorer que trae consigo multitud de novedades. La más llamativa es la nueva interfaz de la que han dotado al programa, simplificando mucho más su uso. También han añadido un explorador para root (era lo único que se le echaba de menos) y una opción muy interesante: send by wifi.
Otra de las novedades es que han mejorado el soporte para servidores en la nube, que podremos gestionarlos desde el mismo explorador. Podremos gestionar los archivos de nuestras carpetas en la nube y subir nuevos archivos. Es una herramienta muy completa para una gestión de nuestra nube.
Seguir leyendo: http://www.redeszone.net/2013/04/30/es-file-explorer-nueva-version-de-este-explorador-de-ficheros/
Leer más
Noticia publicada 30 Abril 2013, 21:44 pm por wolfbcn |
Conectado desde: 216.73.216.68
|