Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3612 3613 3614 3615 3616 3617 3618 3619 3620 3621
Noticias

Si eres un usuario de Android, que tengas cuenta en Google Play, y que además esté activa, entonces tú puedes ser uno de los usuarios en los que se interesen los desarrolladores de virus para el sistema operativo de lo de Mountain View. Y es que, algunos desarrolladores de Google Play están comprando cuentas a otros usuarios, con el fin de propagar aun más sus virus. Pagan hasta 100 dólares por cada cuenta.
Hace nada decíamos que Android era el ecosistema móvil al que más estaba afectando el malware, muy por encima de Symbian, que andaba en segundo lugar en lo que a las cifras del año 2012 se refiere, e infinitamente lejos de Apple, a quien solo afectaba el 0,7% del malware que se creaba para móviles. Y decíamos precisamente que uno de los defectos es que Google hace poco por evitar que los creadores de virus lancen aplicaciones en su tienda. Hoy sabemos que algunos desarrolladores de este grupo están comprando cuentas a otros usuarios de Google Play. ¿Cuál es el objetivo? Conseguir que sus virus lleguen aun más allá. Lo más probable es que la compañía de Mountain View los haya localizado y haya bloqueado sus cuentas de desarrolladores. Por ello, si quieren seguir operando tiene que hacerse con otras cuentas de Google Play.
¿Por qué no hacen cuentas nuevas?
Cualquier podría pensar que sería mucho más sencillo crear una nueva cuenta con otra dirección de correo electrónico. Sin embargo, para Google no sería nada difícil detectar desde dónde está operando ese usuario, y comprobar que es la misma persona. Por otro lado, para publicar aplicaciones en Google Play es necesario darse de alta como desarrollador, y sería demasiado...
Leer más
Noticia publicada 9 Marzo 2013, 01:40 am por wolfbcn |

El PP ha presentado una proposición no de ley en el Congreso, para su debate en la Comisión de Defensa, en la que pide poner coto a los mapas que son accesibles en Internet para proteger la seguridad del Estado frente a posibles actos terroristas.
Se trata de una iniciativa en la que los populares explican que estas tecnologías, aunque son "muy útiles" para la sociedad, por ejemplo en el uso de los GPS del coche, pueden utilizarse igualmente con fines no deseables.
Así, señala que la cartografía por satélite disponible a través de Internet proporciona una información de enclaves e instalaciones sensibles, no sólo militares, que podría poner en riesgo la seguridad nacional y el mantenimiento de la estabilidad internacional.
Por ejemplo, indica que algunos grupos terroristas han reconocido públicamente el uso de tales herramientas para la elaboración de sus ataques, mostrando el límite del uso indebido de estas tecnologías.
"Es obvio que el terrorismo no existe por culpa de estas nuevas formas de acceso a la información cartográfica, pero sí pueden facilitar la comisión de actos terroristas si no se protege debidamente la difusión de estos datos sobre instalaciones sensibles", argumenta el Grupo Popular.
Igualmente, lamenta que este tipo de información está localizada en bancos de datos situados fuera de las fronteras españolas y no existe legislación internacional o acuerdos referentes a la difusión por empresas privadas de información relevante para la seguridad nacional.
Pixelar o difuminar
En su opinión, tales dificultades no pueden impedir que se adopten determinadas medidas...
Leer más
Noticia publicada 8 Marzo 2013, 21:24 pm por wolfbcn |

Un tribunal de Nueva Zelanda ha autorizado a Kim Dotcom, fundador de Megaupload y requerido por la justicia americana, a demandar a la agencia gubernamental que lo espió ilegalmente, además de a la policía neozelandesa. Posiblemente este no será el último episodio de la relación entre Dotcom y la justicia.
El fallo divulgado ayer por el Tribunal de Apelaciones de Nueva Zelanda, permite a Kim Dotcom a demandar a la agencia de espionaje, como podemos leer en El País. El Tribunal indicó que la GCSB, Oficina Gubernamental de Seguridad en las Comunicaciones, no debe entregar todas las pruebas que estén vinculadas con el espionaje ilegal del fundador de Megaupload, solo las necesarias.
Esta sentencia viene a confirmar una anterior del Tribunal Supremo de Nueva Zelanda, que ya autorizaba a Dotcom a demandar a la GCSB. Este organismo solo puede espiar a los ciudadanos extranjeros y no a los residentes en Nueva Zelanda. Además, el organismo deberá pagar una indemnización al responsable de Mega. La agencia de espionaje no sabia que Kim había obtenido la residencia neozelandesa. Por ello, admitió haber actuado ilegalmente cuando interceptó las comunicaciones de este con su socio holandés Bram van del Kolk.
Kim Dotcom está protagonizando una larga y dura batalla judicial, que lleva ocupando muchas páginas de los periódicos desde que en enero de 2012, fuera detenido por el FBI, acusado de un supuesto delito de piratería informática, crimen organizado y blanqueo de dinero. Ahora, Estados Unidos quiere conseguir que Dotcom y sus socios sean extraditados para poder juzgarlos en territorio americano.
Recordemos, que Estados Unidos acusa...
Leer más
Noticia publicada 8 Marzo 2013, 21:20 pm por wolfbcn |

Así como lo escuchan muchachos, debido aparentemente al problema con el alcalde Gustavo Petro, Campus Party Colombia cambiara de sede, Bogotá ya no sera el hogar de la mayor fiesta tecnológica de nuestro país. Si no sabes porque pasa esto puedes leer un poco sobre la #SemanaTIC, uno de los tantos fiascos de nuestro alcalde Gustavo Petro y una de las razones por las cuales nuestra ciudad se ha quedado sin Campus Party.
Pero bueno ahora volviendo con el tema de la nueva sede, Paco Ragageles anuncio en su blog con una canción muy animada que Medellín sera la ciudad que acoja a Campus Party en su edición 2013 #CPCO6, así que tendremos que alistar nuestras maletas y hacer un viaje a la segunda ciudad mas importante de nuestro país para poder disfrutar de este nuevo Campus Party.
Citar
Campus Party 2013 #CPCO6 Medellín
Me gustan las campus, me gustas tu.
Me gusta Medellín, me gustas tu.
Me gusta la ciencia, me gustas tu.
Me gusta Medellin, me gustas tu.
Me gusta programar, me gustas tu.
Me gusta la arena, me gustas tu.
Que voy a hacer ,
je ne sais pas
Que voy a hacer
Je ne sais plus
Donde será
En Medellin
Que horas son, mi corazón
Me gusta la carpa, me gustas tu.
Me gusta el diseño, me gustas tu.
Me gusta la robótica, me gustas tu.
Me gustaria volver, me gustas tu.
Me gusta internet, me gustas tu.
Me gusta colombiana, me gustas tu.
Me gusta la ciencia, me gustas tu.
Me gusta la campus, me gustas tu.
Que voy a hacer ,
je ne sais pas
Cuando va a ser
en octubre
Que voy a hac...
Me gustan las campus, me gustas tu.
Me gusta Medellín, me gustas tu.
Me gusta la ciencia, me gustas tu.
Me gusta Medellin, me gustas tu.
Me gusta programar, me gustas tu.
Me gusta la arena, me gustas tu.
Que voy a hacer ,
je ne sais pas
Que voy a hacer
Je ne sais plus
Donde será
En Medellin
Que horas son, mi corazón
Me gusta la carpa, me gustas tu.
Me gusta el diseño, me gustas tu.
Me gusta la robótica, me gustas tu.
Me gustaria volver, me gustas tu.
Me gusta internet, me gustas tu.
Me gusta colombiana, me gustas tu.
Me gusta la ciencia, me gustas tu.
Me gusta la campus, me gustas tu.
Que voy a hacer ,
je ne sais pas
Cuando va a ser
en octubre
Que voy a hac...
Leer más
Noticia publicada 8 Marzo 2013, 20:45 pm por kalvinman |

Miguel de Icaza, uno de los pesos pesados del mundo Linux y fundador del proyecto GNOME, ha sorprendido a todo el mundo al afirmar que ha tenido que dejar Linux en favor de Mac. La fragmentación de Linux como plataforma y las incompatibilidades entre versiones, han llevado a que Miguel deje de lado su ordenador con Linux.
Aprovechando su blog, Miguel de Icaza, nos describe la historia de cómo acabó utilizando un Mac habitualmente. Recordemos que el fundador del proyecto GNOME ha pasado la mayor parte de su vida dedicada a Linux y trabajando para varias compañías del sector. Siempre se ha caracterizado por defender lo que hacía, y los propios productos de la compañía, además de estar comprometido con una forma de pensar. No se esconde, y reconoce haber criticado a los compañeros que elegían el llamado “camino fácil”.
En 2008, durante unas vacaciones en Brasil, decidió utilizar solamente el Mac para su viaje y aprender a vivir solo con ese sistema operativo. Dice que esas tres semanas fueron muy reveladoras. Todo funcionaba perfectamente, podía suspender y reanudar el trabajo donde lo dejó, no tuvo que pelearse con la configuración de la red inalámbrica, ni con la del sonido. Con cierta ironía afirma que se pasó 3 semanas sin tener que recompilar el kernel cada dos por tres.
Después de esta experiencia, tuvo que volver a su trabajo en Linux, pero reconoce que finalmente compro un portátil MacBook. Los problemas que achaca a Linux hacen relación a la fragmentación de la plataforma, la cantidad de distribuciones incompatibles entre sí y los problemas entre versiones de la misma distro. Afirma que sin darse cuenta, dejó de encender su...
Leer más
Noticia publicada 8 Marzo 2013, 17:52 pm por wolfbcn |

Una nueva campaña de phishing está afectando de forma masiva a los usuarios de la red social de Mark Zuckerberg. Los tablones de las grandes compañías o empresas que tienen una gran popularidad se han convertido en el arma perfecta que se ha vuelto en contra de los usuarios de la red social, que están viendo como sus credenciales de acceso son robados. Como suele ser habitual los responsables del phishing de Facebook utilizan un reclamo para los usuarios.
Aseguran poder ofrecer una aplicación que les permitiría a los usuarios poder verificar un determinado perfil. Para ello, el usuario es redirigido a una página que es prácticamente igual a la oficial que dispone la red social. Sin embargo, esta página está ubicada en un lugar externo a lo servidores de la red social, pero su reconstrucción es prácticamente igual a la oficial.
Aunque no se trata de una novedad, los usuario aún continúan cayendo, y el número de usuarios afectados en la actualidad ya asciende a cerca de 10.000, cifra que se prevé que siga aumentando con el paso de los días.
http://www.redeszone.net/wp-content/uploads/2013/03/verificacion-perfil-facebook-655x742.jpg
Más detalles del engaño
La dirección URL falsa y que hace referencia al engaño es https://apps.facebook.com/verify-pages/ y está alojada en https://talksms.co.uk/. En la página falsa se puede ver como se pide al usuario la dirección URL del perfil o página que se desea verificar y el usuario y la contraseña de inicio de sesión en la cuenta de la red social Facebook. Sin embargo, una vez que el usuario pulsa en el botón “Siguiente”, los datos son enviados a un servidor remoto....
Leer más
Noticia publicada 8 Marzo 2013, 17:49 pm por wolfbcn |

Microsoft había decidido prohibir la transmisión de la licencia de Office 2013 entre ordenadores para mejorar así la lucha contra la piratería. Algunos días después ha tenido que dar marcha atrás debido a las críticas recibidas por parte de los usuarios. Finalmente, se podrá seguir transfiriendo la licencia de Office 2013 entre ordenadores durante los primeros 90 días.
Una entrada en el blog de Office nos avisó de la rectificación realizada por Microsoft sobre la prohibición de transferir licencias. El cambio se había realizado sobre el acuerdo de licencia de usuario final, EULA, para indicar que la suite ofimática solo podía ser instalada en un ordenador. Recordemos que hasta Office 2010 era posible transferir la licencia a un nuevo equipo, siempre que lo hiciéramos dentro de los 90 días desde la compra. Microsoft ha tenido que ceder a las presiones y volver a modificar este punto. Finalmente, ha quedado así:
Usted puede transferir el software a otro equipo que le pertenezca, pero solo una vez dentro de los primeros 90 días (salvo que justifique un fallo de hardware, en cuyo caso podrá volver a transferirla). Si usted transfiere el software a otro equipo, este pasa a ser el equipo licenciado. También puede transferir el software y la licencia a un ordenador de otra persona, siempre que este acepte los términos del acuerdo antes de la transferencia. Cada vez que se transfiera el software a un nuevo equipo, debe quitarse la copia de la maquina antigua.
Presión popular… y bajas ventas
La presión y las quejas de los usuarios después de la eliminación del derecho de transferencia han llevado a Microsoft a dar marcha,...
Leer más
Noticia publicada 8 Marzo 2013, 14:29 pm por wolfbcn |

En su ciclo habitual de actualizaciones de los segundos martes de parches de cada mes, Microsoft lanzará el próximo día 12 de Marzo de 2013 una serie de actualizaciones de seguridad para sus productos. Esta vez, el gigante lanza un total de siete boletines de seguridad, de los cuales cuatro de ellos están considerados como críticos y los otros tres son considerados como importantes. Estos boletines que estarán disponibles a través de Windows Update afectan a Internet Explorer, Microsoft Office 2010, Sharepoint Server 2010 y también se solucionará un problema en Silverlight.
El próximo día 12 de Marzo de 2013, Microsoft en su ciclo habitual de actualizaciones de cada martes de parches, solucionará varios problemas en sus productos. El gigante publicará un total de siete boletines de seguridad, de los cuales cuatro de ellos son considerados como críticos y los otros tres restantes se consideran como importantes. Estos parches solucionan desde algunos problemas con Internet Explorer, hasta un problema con su software de medios de comunicación multimedia Silverlight. Como dato importante, Microsoft no ha lanzado una actualización importante para Silverlight desde hace más de un año, en la cual liberó Silverlight 5 con aceleración por GPU.
Los parches del día 12 de Marzo de 2013
En cuanto al software afectado por las actualizaciones del próximo martes de parches, se encuentran las versiones de Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 en Windows XP. También afecta a Internet Explorer 7, 8 y 9 en Windows Vista, Internet Explorer 8 y Internet Explorer 9 en Windows 7 y Internet Explorer 10 en Windows 8 y RT....
Leer más
Noticia publicada 8 Marzo 2013, 14:20 pm por wolfbcn |

La condena de la mujer rusa Kristina Svechinskaya, conocida como la pirata informático más atractiva del mundo, ha sido aplazada por segunda vez este año. La condena estaba programada inicialmente para el 11 de enero, pero más tarde fue pospuesta hasta el 1 de marzo, y ahora hasta el 19 de abril, según informa RAPSI News.
http://news.softpedia.com/images/news-700/Sentencing-of-World-s-Most-Attractive-Hacker-Postponed-to-April-19.png
Aunque ella ha sido nombrada hacker, en realidad Svechinskaya no tiene nada que ver con el hacking, excepto por el hecho de que trabajó como una mula de dinero para una organización criminal que utilizó el troyano ZeuS para robar dinero de las cuentas bancarias de ciudadanos estadounidenses.
Las autoridades estadounidenses están acusando a la mujer de conspiración para cometer fraude bancario y falso uso de pasaportes.
Según los documentos judiciales, "Svechinskaya ha abierto presuntamente al menos cinco cuentas con su propio nombre y bajo los alias 'Anastasia Opokina' y 'Svetlana Makarova' en Bank of America y Wachovia, cuentas en las que fueron depositados fraudulentamente más de 35.000 dólares, afectando a tres víctimas, y de las que fueron retirados con éxito aproximadamente 11.000 dólares".
Svechinskaya podría recibir una pena máximo de 30 años de prisión por cargos de conspiración para cometer fraude bancario y de 10 años para los cargos de uso de pasaportes falsos.
FUENTE : http://news.softpedia.es/La-condena-de-la-mujer-hacker-mas-atractiva-del-mundo-ha-sido-aplazada-hasta-el-19-de-abril-335376.html
Leer más
Noticia publicada 8 Marzo 2013, 02:56 am por wolfbcn |

La lucha contra la piratería de software se ha convertido en una prioridad para el gigante informático de Redmond, Microsoft, por lo que, en un nuevo esfuerzo para combatir la piratería en todo el mundo, la empresa ha decidido crear un Centro contra la Ciberdelincuencia.
Los equipos de crímenes digitales y de piratería de software se unirán en una sola división que empleará a 30 trabajadores, escribe Fox Business. Colaborarán con 70 otros investigadores de Microsoft de todo el mundo para reducir la piratería y tomar acciones legales contra los sospechosos de enviar software falsificado.
Según un informe encargado por Microsoft, los clientes que utilizan contenido pirateado gastan nada menos que 1.500 millones de horas para reparar sus equipos después de ser infectados con malware escondido en el software ilegal.
"La realidad de la delincuencia informática es que los falsificadores están manipulando el código del software y lo infectan con malware", dijo David Finn, consejero general asociado de Microsoft Cybercrime Center.
FUENTE :http://news.softpedia.es/Microsoft-crea-el-Cybercrime-Center-para-luchar-contra-la-pirateria-335352.html
Leer más
Noticia publicada 8 Marzo 2013, 02:53 am por wolfbcn |
Conectado desde: 216.73.216.97
|