Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Nokia lanza un 'smartphone' de 79 euros: el Asha 210
Linex ha vuelto, con una edición 2013 basada en Debian "Wheezy"
El presidente de Unilever está entre los imputados por tráfico ilegal de datos
Todas las versiones de Java afectadas por un problema se seguridad
Nuevo código de barras 2D combate el fraude bancario online
Detienen al autoproclamado líder de grupo 'hacker' LulzSec en Australia
Los grandes operadores europeos estudian el fin de la tarifa plana de ADSL
Comparativa de los mejores adaptadores Wi-Fi N USB que podemos encontrar
El distribuidor de productos de té Teavana puede haber sufrido una violación ...
Un fallo de Viber permite a los hackers eludir la pantalla de bloqueo en ....3547 3548 3549 3550 3551 3552 3553 3554 3555 3556
Noticias
Nokia lanza un 'smartphone' de 79 euros: el Asha 210Nokia ha presentado este miércoles el smartphone Asha 210, diseñado para garantizar un acceso "rápido" a las redes sociales y la mensajería instantánea, y que costará 79 euros.
Este móvil con teclado qwerty y con un acceso directo a la red social Facebook, ofrece la aplicación de mensajería instantánea WhatsApp de forma gratuita a todos sus clientes de por vida.
El móvil tendrá una tecla para acceder directamente a Facebook en Europa pero de momento en ese continente no se podrá adquirir con la tecla de WhatsApp, ha declarado un portavoz de Nokia.
El Asha 210 también registra la opción de SIM única o doble SIM con tecnología Easy Swap de Nokia, que permite cambiar de tarjeta sin necesidad de apagar el móvil.
El dispositivo, que se empezará a distribuir en el segundo trimestre de este año, costará 79 euros.
Batería de larguísima duración
El terminal incluye una batería de "muy" larga duración de hasta 46 días con SIM sencilla y hasta 24 días con SIM doble "en tiempo de espera", que aguanta hasta 12 horas de conversación, ha asegurado el portavoz.
La cámara del nuevo Nokia es de 2 megapíxeles e incorpora herramientas como el autorretrato. Las fotografías se pueden editar directamente desde la aplicación de la cámara y compartir en redes sociales.
Según Nokia, el navegador Xpress Browser es capaz de reducir el consumo de datos de internet hasta en un 90 por ciento.
"Se ha diseñado para permitir actualizar fácilmente los perfiles en las redes sociales, permanecer en contacto con los amigos y compartir los contenidos creados", ha indicado el vicepresidente ejecutivo de Mob...
Leer más
| Noticia publicada 24 Abril 2013, 21:30 pm por wolfbcn |
Linex ha vuelto, con una edición 2013 basada en Debian "Wheezy" Linex, la decana de las distribuciones autonómicas GNU/Linux, se despedía el último día de 2011. El futuro de la distribución quedaba confiado al CENATIC (Centro Nacional de Referencia de Aplicación de las Tecnologías de la Información y la Comunicación), con la posibilidad de un retorno basado en Debian. Lo que entonces era una posibilidad se ha concretado, y Linex ha vuelto con la edición 2013.
La nueva entrega, como se anticipó, está basada en Debian, concretamente en la cada vez menos rama inestable “Wheezy”. Aún no disponemos de Linex 2013 final, pero hay una versión RC1 que se puede descargar desde hace un par de meses, y de la que os hablaré en los próximos párrafos.
Seguir leyendo : http://www.genbeta.com/linux/linex-ha-vuelto-con-una-edicion-2013-basada-en-debian-wheezy
Leer más
| Noticia publicada 24 Abril 2013, 21:19 pm por wolfbcn |
El presidente de Unilever está entre los imputados por tráfico ilegal de datosJaime Aguilera Carmona, nacido en Madrid en 1966, presidente de la importante empresa Unilever desde finales de 2009, está entre la treintena de detenidos o imputados en la tercera fase de Operación Pitiusa, que hace un año permitió desarticular una red de tráfico ilegal de datos, según han informado fuentes de la investigación. Otro de los arrestados es E.G, director ejecutivo de gestión y estrategia de Barcelona Activa y anteriormente director gerente de Mutua Universal. También está entre los imputados el detective Jorge Luis Colomar Martínez, hijo de Jorge Colomar Pueyo, quien años atrás alcanzó notoriedad porque participó en la resolución de varios asuntos criminales. Aparte de estas personas, la policía ha detenido a agentes del Cuerpo Nacional de Policía, guardias civiles y funcionarios de la Agencia Tributaria. Todos ellos quedarán hoy en libertad, aunque imputados y con obligación de responder judicialmente.
La redada ha comenzado a primera hora de hoy por todo el territorio español y se alargará hasta mañana. En total, se prevén 26 detenidos: 19 en Cataluña, cinco en Madrid, dos en Cantabria, uno en Aragón, dos en el País Vasco y dos en Andalucía. Entre estos, se encuentran tres guardias civiles (dos en Cantabria y uno en Jaén), un policía (Sevilla) y una funcionaria de la Agencia Tributaria (Madrid), según fuentes del caso.También han sido citados directivos de empresas y directores financieros, acusados de robar datos de empleados.
Hasta el momento se han detenido a 18 personas. Los investigadores les tomarán declaración y quedarán en libertad, acusados de revelación de secretos y en algunos casos de cohecho, a la espera de que les cite...
Leer más
| Noticia publicada 24 Abril 2013, 21:11 pm por wolfbcn |
Todas las versiones de Java afectadas por un problema se seguridadHacia mucho tiempo que no hacíamos referencia al software de desarrollo de aplicaciones de Oracle y que tantos problemas ha sufrido desde que esta decidió adquirirlo. La nueva versión del software fue lanzada en el día de ayer, y horas más tarde se conocía que esta versión y las anteriores de Java están afectadas por un problema de seguridad que podría poner en peligro la seguridad del equipo.
A diferencia de otros problemas que ha sufrido la plataforma de desarrollo, este afecta tanto a los productos para usuarios domésticos como a aquellas soluciones que son utilizadas por profesionales o que se encuentran instalados en servidores.
El problema actual permite que una tercera persona pueda saltarse la sandbox que posee la plataforma y poder acceder al sistema operativo y ejecutar cualquier tipo de código sin ningún tipo de impedimento. Incluso se ha detallado que sería posible cambiar los parámetros de Java para poder acceder a más funciones del sistema operativo aprovechando que Java está autorizado por el propio usuario y se ha creado tanto la excepción en el antivirus como el firewall que podría estar presente en el sistema.
Java SE 7u21 se estrenó ayer
A pesar de que esta nueva versión posee 42 parches de seguridad para solucionar otros problemas, esta es también vulnerable al problema que ha sido detectado y que ya ha sido comunicado a Oracle para que ponga a disposición de los usuarios y empresas lo antes posible una actualización que pueda resolver el problema.
No han sido desvelados más detalles hasta que Oracle pueda poner fin al problema, pero además de las versiones para servidores, tanto JRE...
Leer más
| Noticia publicada 24 Abril 2013, 18:32 pm por wolfbcn |
Nuevo código de barras 2D combate el fraude bancario online La compañía Cronto, líder en seguridad para transacciones online dependiente de la Universidad de Cambridge, ha ideado una solución sencilla y eficaz para proteger las operaciones de banca a través de Internet. Se trata de un código de barras bidimensional que permite a la entidad financiera transferir con seguridad un mensaje codificado que el cliente escanea, obteniendo un código de seis dígitos que debe introducir para confirmar la operación. La herramienta es capaz de mitigar ataques incluso de los troyanos más sofisticados.
Por Patricia Pérez de Tendencias Científicas
Los ataques de troyanos son frecuentes y cada vez mayores. Como su propio nombre hace referencia, se trata de un tipo de malware que se presenta como un regalo inofensivo para persuadir a los usuarios de que lo instalen, permitiendo de esa forma el acceso al equipo a piratas informáticos con el fin de robar información o dañar el sistema.
La empresa de seguridad McAfee identificó más de 1,5 millones de variantes de este tipo de malware en 2012, sobresaliendo los sitios web de entidades financieras como uno de los destinos más populares. Los troyanos son especialmente peligrosos, ya que controlan tanto lo que el banco recibe del cliente como lo que éste ve en su navegador.
Para tratar de hacer frente a esta amenaza trabaja la empresa Cronto, entidad dependiente de la Universidad de Cambridge, en Reino Unido, líder en soluciones de autenticación para transacciones seguras. En colaboración con uno de los bancos más grandes de Alemania, Commerzbank AG, ha desarrollado una tecnología moderna e innovadora para proteger las operaciones online de los ataques...
Leer más
| Noticia publicada 24 Abril 2013, 18:28 pm por wolfbcn |
Detienen al autoproclamado líder de grupo 'hacker' LulzSec en AustraliaLa Policía de Australia ha anunciado que ha detenido al supuesto líder de un grupo refundado a partir del colectivo de piratas informáticos Lulz Security (LulzSec) en un operativo realizado en Sídney.
"Anoche la AFP (siglas en inglés de la Policía Federal Australiana) detuvo y levantó cargos contra el autoproclamado líder australiano del conocido colectivo internacional informático conocido como LulzSec", dijo en una rueda de prensa el comandante Glen McEwen.
El hombre, no identificado y de 24 años, apodado en las redes como 'AusShock', fue arrestado ayer en su oficina en Sídney, tras haberse detectado este mes un ataque a un portal de una agencia gubernamental, según la agencia local AAP.
Es el primer supuesto miembro detenido y acusado en Australia de este colectivo, que se entiende como una ramificación del famoso grupo informático Anonymous.
¿Líder o 'sirviente' de un DDoS?
'AusShock' aseguró a los agentes que dirigía a un grupo derivado de LulzSec, que puso fin a sus actividades en junio de 2011, aunque el grupo Anonymous Australia ironizó en un tuit que solamente han detenido a un "sirviente de un DDoS (Ataque de denegación de servicios)".
La Policía indicó en un comunicado que el detenido está acusado de delitos vinculados a la 'piratería' informática después de que presuntamente atacara y cometiera actos de vandalismo contra un portal gubernamental a principios de mes.
Al parecer, el acusado, que deberá comparecer ante un tribunal australiano el próximo 15 de mayo, ocupaba una posición de confianza dentro de la filial de una empresa internacional informática que tenía acceso...
Leer más
| Noticia publicada 24 Abril 2013, 13:43 pm por wolfbcn |
Los grandes operadores europeos estudian el fin de la tarifa plana de ADSLEs una posibilidad que se atisba en el horizonte desde hace años. El temido fin de la tarifa plana de ADSL en Europa está más cerca tras haber dado Deutsche Telekom el primer paso. Al igual que sucede con las tarifas móviles, una vez superado un determinado límite de datos, el usuario de sus conexiones pasará a navegar a menor velocidad.
Los operadores se plantean nuevas formas de rentabilizar sus redes de banda ancha fija. La sombra de la saturación de éstas y el incremento exponencial en el tráfico que circula por ellas lleva mucho tiempo planeando y dando pie a una amenaza para el modelo tradicional de tarifa plana: el fin de ésta. No en vano, en países como Estados Unidos o Canadá son una realidad las conexiones fijas con dependencia de los datos que el usuario consume al mes.
Este modelo no había sido importado como tal dentro de las fronteras europeas. Tan solo había algún caso puntual como Reino Unido, donde se introdujeron algunas limitaciones al servicio de ADSL. Sin embargo, el citado operador alemán ha sido el primero en dar un paso al frente en esta dirección al anunciar una nueva fórmula para sus tarifa Call & Surf y Entertain de banda ancha fija.
El exmonopolio germano pasará a reducir la velocidad de las conexiones a 384 Kbps una vez se superen los distintos límites marcados. Para su conexión de 16 Mbps ha establecido un límite de 75 GB al mes, una cantidad razonable para la mayoría de los usuarios. Esta cifra permite, por ejemplo, visualizar alrededor de 10 películas en calidad estándar o 3 en HD, 60 horas de streaming de audio, subir 400 fotos y disfrutar de 16 horas de juego online. Para quienes cuentan con mayor vel...
Leer más
| Noticia publicada 24 Abril 2013, 13:42 pm por wolfbcn |
Comparativa de los mejores adaptadores Wi-Fi N USB que podemos encontrarEn muchas ocasiones tenemos routers inalámbricos que prometen velocidad Wi-Fi de vértigo, sin embargo no sólo debemos tener un router o punto de acceso potente para conseguir estas velocidades, también es muy importante tener una tarjeta inalámbrica de calidad capaz de obtener el máximo rendimiento posible.
En RedesZone os vamos a recomendar las tres mejores tarjetas inalámbricas que hemos probado hasta la fecha.
Seguir leyendo : http://www.redeszone.net/2013/04/24/comparativa-de-los-mejores-adaptadores-wi-fi-n-usb-que-podemos-encontrar/
Leer más
| Noticia publicada 24 Abril 2013, 13:40 pm por wolfbcn |
El distribuidor de productos de té Teavana puede haber sufrido una violación ...Las pruebas obtenidas por el experto en seguridad y periodista Brian Krebs sugieren que Teavana, el distribuidor de productos de té, puede haber sufrido una violación de datos y como resultado las tarjetas de pago de los clientes pueden haber sido comprometidas.
Starbucks, que ha sido el propietario de Teavana desde diciembre de 2012, se ha negado a comentar, pero unas fuentes de un emisor de tarjetas de los Estados Unidos han dicho a Krebs que el gran número de incidentes de fraude indica una posible violación de datos que afecta a toda la franquicia.
Los representantes de las autoridades policiales también han confirmado que están investigando un posible hackeo.
Un segundo emisor de tarjetas de pago también ha identificado transacciones fraudulentas con tarjetas que han sido utilizadas en tiendas de Teavana de los Estados Unidos.
Es posible que los ciberdelincuentes hayan instalado piezas de malware en dispositivos de punto de venta y que así hayan robado la información necesaria para clonar tarjetas.
Los representantes de Starbucks dicen que la compañía "toma muy en serio su obligación de proteger la información financiera de los clientes", añadiendo que están preparados para tomar medidas en caso de que se identifique algún problema.
http://news.softpedia.es/El-distribuidor-de-productos-de-te-Teavana-puede-haber-sufrido-una-violacion-de-datos-347819.html
Leer más
| Noticia publicada 24 Abril 2013, 02:13 am por wolfbcn |
Un fallo de Viber permite a los hackers eludir la pantalla de bloqueo en ....Los expertos de la empresa de seguridad Bkav han identificado una vulnerabilidad en Viber – la popular aplicación que permite a los usuarios hacer llamadas, enviar mensajes de texto y fotos gratuitamente. El agujero de seguridad podría ser aprovechado para omitir la pantalla de bloqueo en los smartphones con Android y obtener acceso completo al dispositivo.
Según las cifras del sitio web de Viber y de Google Play, aproximadamente 100 millones de usuarios podrían ser afectados por el problema.
¿Cómo funciona el ataque?
Hay tres pasos principales:
1) Enviar un mensaje de Viber a la víctima;
2) Hacer que aparezca el teclado de Viber en el dispositivo de destino mediante la realización de algunas acciones con mensaje emergentes;
3) Una vez que haya aparecido el teclado, se debe crear una llamada perdida o se debe presionar el botón "Atrás".
En este momento, la pantalla de bloqueo debería estar desbloqueada, dando al atacante acceso completo al dispositivo.
Este tercer paso depende del dispositivo de destino. En el HTC Sensation XE, se debe crear una llamada perdida en el paso 3 para desbloquear la pantalla, mientras que en el Samsung Galaxy S2, Google Nexus 4 y Sony Xperia Z, se debe presionar el botón Atrás.
"La manera en que Viber logra hacer que aparezcan mensajes emergentes en la pantalla de bloqueo de los smartphones es inusual, dando por resultado su incapacidad de controlar la lógica de programación y causando la aparición del fallo", señaló el Sr. Nguyen Minh Duc, director de la división de seguridad de Bkav.
Viber fue notificada por Bkav con respecto a la vulnerabilidad ...
Leer más
| Noticia publicada 24 Abril 2013, 02:07 am por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares