Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Datos personales y empresariales sin fronteras
Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos
Google lanza una nueva herramienta para administrar cuentas inactivas
El 71 % de los consumidores no comprarían una BlackBerry
Antena 3 multada con 50.000 euros por enviar spam por SMS
El multimillonario ruso Dimitry Itskov quiere construir un ciborg para alargar..
Winnti, o el ciberespionaje contra jugadores on-line
Dropbox puede encontrar tu ordenador robado
El fisco lituano utiliza Google Maps para descubrir defraudadores
La mitad de los seguidores de Justin Bieber en Twitter son cuentas fraudulentas3563 3564 3565 3566 3567 3568 3569 3570 3571 3572
Noticias
Datos personales y empresariales sin fronterasComo ocurre a muchas personas atareadas, la vida de Delyn Simons, ejecutiva de 42 años, se ha convertido en una aplicación para teléfono abierta con una mezcla de información personal y de empresa. “Tengo Dropbox, Box, YouSendIt, Teambox y Google Drive”, asegura Simons al enumerar algunos de los servicios del iPhone que almacenan notas, hojas de cálculo, información sobre clientes y horarios de fútbol.
Ella y sus compañeros de Mashery-, una compañía de 170 empleados que ayuda a otras empresas a crear más aplicaciones, también comparten datos profesionales en GroupMe, Evernote, Skype y Google Hangouts. “Desde el punto de vista de la tecnología de la información empresarial, mi equipo es un problema”, dice.
Aunque la información más confidencial de la empresa está codificada y solo está disponible para los ejecutivos autorizados, John Oberon, director de TI de Mashery, indica que “lo que se puede hacer para impedir que la gente reenvíe un correo electrónico o almacene un documento de un teléfono es limitado”.
Los piratas informáticos chinos son un problema, pero también lo son los empleados que ponen información de la empresa en Internet a través de teléfonos inteligentes y tabletas.
Una vez que los datos salen de la red de la empresa, es más difícil protegerlos. Una búsqueda por nombre de casi todas las empresas importantes, además de la palabra confidencial, ofrece documentos supuestamente secretos que alguien ha sacado de la red de la empresa y ha publicado. Incluso sin que exista una prueba de que haya cuentas en peligro, dichas filtraciones pueden costar dinero a una compañía y afectar a su reputación.
Leer más
| Noticia publicada 12 Abril 2013, 02:11 am por wolfbcn |
Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.
La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.
En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.
Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.
Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación...
Leer más
| Noticia publicada 12 Abril 2013, 02:09 am por wolfbcn |
Google lanza una nueva herramienta para administrar cuentas inactivasGoogle acaba de añadir una nueva funcionalidad que facilitará configurar que hacer con nuestra cuenta y datos tras varios meses de inactividad en ella. Una herramienta cuyo nombre le han asignado “Administrador de cuentas inactivas“. Simple y sencillo, pero a la vez interesante.
Básicamente la herramienta (disponible desde la Configuración de nuestra cuenta) permite configurar una serie de ajustes, entre los cuales asignaremos un número de teléfono, correo alternativo, notificar y compartir con otros usuarios y el tiempo de espera para convertirse en inactiva. De esta forma podremos dejar en manos de contactos de confianza nuestros datos tras varios meses sin actividad por alguna razón.
La idea no es mala. Muchos de nuestros datos (fotografías, imágenes, correos electrónicos, documentos, etc) se encuentran en una sola cuenta. El mismo Google ha calificado esta herramienta como una manera para que los usuarios planifiquen su “otra vida social”. Y es que, aunque sea un tema del que no gusta hablar, en algún momento podría ocurrir algo en nuestro día a día que nos imposibilite acceder a nuestra cuenta. El administrador de cuentas inactivas no es más que una forma de dejar nuestros datos como “herencia” a un familiar o persona de confianza, quien podrá decidir que hacer con ella. Así lo explica Andreas Tuerk (Product Manager de Google) desde el blog oficial:
Esperamos que esta nueva función le permita planificar su otra vida social – y así ayudar a proteger su privacidad y seguridad – y hacerle la vida más fácil para sus seres queridos después de que te hayas ido.
Fuente | Google Blog
Leer más
| Noticia publicada 11 Abril 2013, 21:39 pm por wolfbcn |
El 71 % de los consumidores no comprarían una BlackBerryPublicado el 11 de abril de 2013 por Antonio Rentero
No corren buenos tiempos para la empresa canadiense. Tras años de ser casi un dispositivo obligado para los profesionales hoy ven cómo sus ventas languidecen tras el predominio de los smartphones. Una reciente encuesta indica que el interés por estos dispositivos es muy reducido.
Hubo un tiempo en que disponer de un móvil con un pequeño teclado qwerty era todo un gozo en comparación con el teclado numérico que obligaba a una forma de escribir totalmente “antinatural”.
Con el tiempo la eclosión de los sistemas de escritura predictiva mejoró mucho pero aún así la solidez que RIM (es reciente el cambio de nombre de la empresa, que ha terminado adoptando el de su dispositivo más conocido) logró imprimir a sus dispositivos, muy populares entre los profesionales, consolidó su presencia que se vio fuertemente amenazada cuando llegó el smarphone y especialmente el iPhone, lo que desde entonces la ha ido colocando en una posición casi residual.
Pocas han sido las marcas que han optado por ofrecer terminales similares y tampoco han cosechado gran éxito con ello. El sistema operativo cerrado ha sobrepasado incluso al iOS de Apple porque al menos para este hay millones de aplicaciones, pero durante mucho tiempo el catálogo disponible para los terminales BlackBerry era muy limitado. Su gran baza siempre fue su efectivo sistema de comunicaciones por mensajería electrónica, pero eso también ha quedado relegado desde que el uso de Internet en dispositivos móviles y la proliferación de WhatsUpp y compañía ha dejado obosoletas otras formas de comunicación.
Finalmente llega para...
Leer más
| Noticia publicada 11 Abril 2013, 21:37 pm por wolfbcn |
Antena 3 multada con 50.000 euros por enviar spam por SMSAntena 3 deberá pagar 50.000 euros a la Agencia Española de Protección de datos, AEPD, por el envío masivo de SMS durante el verano de 2011. También tendrá que pagar otros 50.000 euros la empresa que difundió los SMS, en este caso ZED. Las investigaciones comprobaron que se llegaron a enviar más de 120 millones de SMS.
Barato le ha salido a Antena 3 el envío de más de 120 millones de SMS para promocionar el concurso de televisión Verano de Campeones. Este espacio presentado por Ivonne Reyes y Aitor Trigos buscó promoción a través del envío de SMS. De los 120 millones de SMS enviados, más de la mitad no cumplían con las exigencias legales.
En total, Antena 3 y ZED deberán pagar 100.000 euros, tal y como nos cuentan en Movilonia. La justicia ha dado la razón a la AEPD que denunció hace tres años el envío masivo de spam por SMS. Los mensajes enviados iban contra el artículo 21 de la Ley de Servicios de la Sociedad de la Información. La multa podría haber alcanzado los 150.000 euros, aunque finalmente se ha quedado en mucho menos.
La Audiencia Nacional ha confirmado la multa ya que los usuarios no tuvieron forma de oponerse al envío de posteriores mensajes comerciales o promocionales. Realmente es una multa muy baja, 0,00079 euros por SMS cuando el importe de participar en la promoción de Antena 3 ascendía a 1,14 euros.
No es la primera vez
Rico al instante, un espacio de Antena 3 emitido en 2011, también saltó a la primera plana debido a otro envío masivo de mensajes. Seguro que todos recordamos aquel SMS que comenzaba: "Hola! Carlos Lozano te avisa que RICO de A3 ha elegido tu tlf para poder GANAR 200.000E!". Este envío...
Leer más
| Noticia publicada 11 Abril 2013, 21:35 pm por wolfbcn |
El multimillonario ruso Dimitry Itskov quiere construir un ciborg para alargar..El multimillonario ruso Dmitry Itskov, conocido por su afán por prolongar la existencia, ha dado a conocer las fases de su proyecto 'Iniciativa 2045 ', que pretende desarrollar el primer ciborg de la historia en dicho año.
Según han informado medios de comunicación estadounidense, Itskov lleva años agrupando a científicos que estén dispuestos a trabajar con él en esta iniciativa, a la que ha llamado Avatar.
En la web de 2045 Iniciative, se explica que esta idea nace de la creencia de que "es posible y necesario eliminar el envejecimiento o incluso la muerte", así como "superar los límites establecidos actualmente por las restricciones del cuerpo físico".
En la página también se informa de los pasos que va a seguir este proyecto, según los planes del multimillonario ruso.
Avatar A, B y C
En una primera parte, que ha bautizado como 'Avatar A', intentará desarrollar un cuerpo robótico controlado por una interfaz cerebro- máquina. Quiere que esté terminado en 2025.
El segundo paso se llama 'Avatar B' y durante el mismo, los científicos intentarán trasplantar el cerebro de un humano dentro de un cuerpo robótico. En el texto se especifica que el cerebro será de una persona que haya fallecido.
Finalmente, la tercera fase comenzaría en 2035. 'Avatar C' se compondrá de un cuerpo y cerebro artificiales en el que los científicos introducirán la personalidad y experiencias de un humano antes de morir. Se crearía así el ciborg definitivo.
Todas estas fases deberían culminar entre 2040 y 2045, según Itskov. Según han señalado los expertos, el problema principal de este proyecto es que los cien...
Leer más
| Noticia publicada 11 Abril 2013, 21:33 pm por wolfbcn |
Winnti, o el ciberespionaje contra jugadores on-lineKaspersky Lab ha comunicado la existencia de una campaña de ciberespionaje dirigida a compañías de videojuegos on-line que busca acumular dinero u “oro” virtual en los juegos con la intención de convertirlo en dinero real con posterioridad.
Kaspersky Lab ha denunciado la existencia de Winnti, una campaña de ciberespionaje dirigida a compañías de videojuegos on-line. Según el informe firmado por los expertos de la firma rusa, el grupo Winnti ha estado atacando a empresas de la industria del juego online desde 2009 y actualmente sigue en activo. Los objetivos del grupo son la adquisición de certificados digitales firmados por los proveedores de software, además del robo de propiedad intelectual, incluyendo el código fuente de los proyectos de los juegos online.
Tal y como informan desde Kaspersky Lab, tras un incidente de seguridad en el otoño de 2011, en el que todos los usuarios infectados era jugaban a un popular juego online, se comprobó que el programa malicioso que había infectado los ordenadores de los usuarios formaba parte de una actualización periódica del servidor oficial de cierta compañía de videojuegos, si bien se ha descubierto que programa malicioso se instaló por error en los equipos de los usuarios y que el ataque en realidad iba dirigido a la compañía de videojuegos.
En concreto, se trataba de una biblioteca DLL compilada para las versiones de 64 bits de Windows. Esta biblioteca maliciosa afectaba a los equipos de los jugadores que usaban tanto la versión de 32 bits, como la de 64 bits del sistema operativo. Dicha biblioteca era una herramienta de administración remota totalmente funcional (RAT), que da a los atacantes...
Leer más
| Noticia publicada 11 Abril 2013, 18:24 pm por wolfbcn |
Dropbox puede encontrar tu ordenador robado En caso de pérdida o robo de un ordenador, Dropbox tiene la forma de encontrarlo. El servicio de almacenamiento masivo tiene la característica de poder ver la dirección IP desde dónde se ha realizado la última conexión web, pudiendo de esta forma realizar un rastreo del PC.
Tal y como informa Hack College en un vídeo, al estar registrado en la página de Dropbox y acceder al apartado de la cuenta, hay una pestaña llamada 'My Computers' donde aparece una lista de los últimos dispositivos sincronizados con Dropbox junto a la dirección IP de la última actividad.
http://www.youtube.com/watch?feature=player_embedded&v=boMsySEscTM
Esta información no devuelve el ordenador al instante, pero sí sirve para tener una orientación al respecto. Para ver el log de las conexiones desde la web, puede accederse a través de este link www.dropbox.com/account#security.
Por otro lado, Dropbox ha querido aumentar su círculo mundial de usuarios y ha añadido más idiomas a su servicio: ruso, polaco, malayo, indonesio y chino tradicional y simplificado. Las versiones traducidas están disponibles para Mac, PC, Linux, y en la web de Dropbox. Y otra de las novedades del servicio de la nube es que la aplicación para Android ha sido mejorada y ahora muestra la colección de fotos al completo para manejar todos los archivos al instante.
http://www.iblnews.com/story/76088
Leer más
| Noticia publicada 11 Abril 2013, 18:23 pm por wolfbcn |
El fisco lituano utiliza Google Maps para descubrir defraudadoresPublicado el 11 de abril de 2013 por Dani Burón
Google Maps es una herramienta perfecta para conocer donde estás, encontrar como llegar a un sitio y descubrir lugares y curiosidades. Pero los inspectores de Hacienda en Lituania lo utilizan además para localizar propiedades fraudulentas.
Sí, aunque la picaresca y los sistemas para defraudar a Hacienda van evolucionando, también lo hacen las formas de descubrirlos, y las autoridades lituanas han encontrado un aliado perfecto gracias a Google Maps y Street View.
Las fotos a pie de calle llevan poco tiempo en los mapas lituanos, pero gracias a ellas los inspectores tienen un herramienta muy rápida para inspeccionar los edificios de las grandes ciudades, en busca de construcciones que no concuerden con donde deberían estar, como deberían ser u otros fraudes.
Tras un primer reconocimiento online los inspectores se trasladan a los lugares sospechosos personalmente para comprobarlos. De esta forma ahorran costes y tiempo, y ya han conseguido identificar a 100 propietarios y 30 constructoras que evadían impuestos.
Pero el caso de Lituania no es un hecho aislado, en EEUU, Reino Unido y otros países se están utilizando datos de mapas así como de redes sociales, subastas, páginas de compraventa y todo tipo de información en Internet para localizar posibles fraudes.
¿Harán en España lo mismo o por alguna extraña razón no saldrá “rentable”? Aunque si se animan lo mismo les va mejor si se pasan antes por las calles de Suiza.
vINQulos
Physorg
Leer más
| Noticia publicada 11 Abril 2013, 13:52 pm por wolfbcn |
La mitad de los seguidores de Justin Bieber en Twitter son cuentas fraudulentasEl cantante Justin Bieber ha conseguido desbancar a varias 'tuitstars', como Lady Gaga el presidente de Estados Unidos, Barack Obama, del trono de Twitter. Pero ahora, con más de 37 millones de seguidores, siendo la cuenta de la red social que más seguidores tiene, el "reinado social" de Justin Bieber hace aguas. Resulta que casi la mitad de sus seguidores son falsos.
Según el Huffington Post, de los 37 millones de seguidores que tiene el ídolo adolescente en su cuenta oficial de Twitter, 16,7 millones de ellos son cuentas falsas y 2,6 millones son cuentas inactivas. Todo esto supone que el 45 por ciento de sus seguidores no existen o son falsos y que, realmente, el cantante solo contaría con 17,8 millones de seguidores.
Para saber diferenciar las cuentas que son falsas la compañía Socialbakers, especializada en el análisis de medios sociales, da una serie de criterios. La cuenta será falsa si nunca ha publicado un 'tuit', sigue a menos de 50 personas y cuenta con menos de un seguidor. Aquellas cuentas que publiquen el mismo 'tuit' más de tres veces, o que el 90 por ciento de los 'tuits' de su cuenta sean 'retuits' también son cuentas falsas.
También avisan que cuando una cuenta de Twitter, como la del cantante, cuenta con un 20 o un 50 por ciento de seguidores falsos es necesario tener cuidado, aunque también dijeron que "cuando se tiene un número tan alto de seguidores, es normal que muchos de ellos sean falsos o estén inactivos".
Con todo estos datos, si comparamos las diez cuentas que tienen más seguidores veremos que la cantante Lady Gaga, que fue destronada por Justin Bieber, podría volver a tomar su corona dado que su ...
Leer más
| Noticia publicada 11 Abril 2013, 13:51 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares