Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
El hacker FenniC de Anonymous ha sido condenado a 60 horas de trabajo no ....
Anunciado el campeonato oficial de COD: Black Ops II con 1 millón de dólares ...
México ya tiene su Wikipartido
Desde el 1 de Marzo, Apple no podrá vender Mac Pro en Europa
Path, de nuevo protagonista de una polémica: añade geolocalización a las ...
Descubierto un nuevo vector de ataque para PCs desde dispositivos Android
Chrome OS, ¿es el futuro?
Un ataque contra Twitter puede haber entregado a 'hackers' información ....
Alerta de spam: Reenvía y sigue para que tu cuenta sea verificada
Nuevo ataque de 'hackers' chinos a un medio de EE.UU.: ahora 'The Wall Street ..3666 3667 3668 3669 3670 3671 3672 3673 3674 3675
Noticias
El hacker FenniC de Anonymous ha sido condenado a 60 horas de trabajo no ....Jake Birchall, también conocido como FenniC, el último de los hackers de Anonymous acusados de lanzar ataques distribuidos de denegación de servicio (DDOS) contra los sistemas de PayPal en 2010, ha sido condenado a 60 horas de trabajo no remunerado, 18 meses de rehabilitación juvenil y 18 meses de libertad bajo supervisión.
El juez ha argumentado que, a pesar del hecho de que las consecuencias de sus actos son graves, debe establecer una sentencia que tenga en cuenta que Birchall era menor de 18 años al ser acusado, informa The Daily Mail.
"Él jugó un papel destacado e importante en esto y creo que tiene que aprender a levantarse de la cama por la mañana e ir a hacer trabajo no remunerado", señaló el juez Peter Testar.
"Muchos dicen que debido a que tuviste un papel destacado en esta conspiración que causó daño, nadie sabe realmente cuánto daño ha sido causado, deberías estar cumpliendo una pena privativa de libertad y una bastante sustancial", agregó.
"Pero tengo que darte una sentencia que tome en cuenta el hecho de que eras menor de 18 años al ser condenado, por lo tanto debo darte una sentencia adecuada para una persona joven".
En enero, Christopher Weatherhead (Nerdo), de 22 años, y Ashley Rhodes (Nikon Elite), de 28 años, fueron sentenciados a 18 meses y 7 meses de prisión, respectivamente. Un tercer acusado, Peter Gibson, no tiene que pasar tiempo en la cárcel porque tuvo una pequeña participación en los ataques.
Se dice que los ataques de 2010 causaron a PayPal una pérdida de 5,5 millones de dólares (4,3 millones de euros).
Después de la sentencia de Weatherhead, los hackers de A...
Leer más
| Noticia publicada 3 Febrero 2013, 01:44 am por wolfbcn |
Anunciado el campeonato oficial de COD: Black Ops II con 1 millón de dólares ...Activision ha anunciado el campeonato oficial de Call of Duty: Black Ops II, con una gran final que se celebrará en Hollywood del 5 al 7 de abril, en el que habrá un premio de 1 millón de dólares.
El campeonato se realiza en colaboración con Xbox, la Major League Gaming y la Electronic Sports League. Reunirán a los 32 mejores jugadores de la versión Xbox 360 del juego a lo largo y ancho del mundo para competir en la final, que se retransmitirá en directo vía streaming.
Las normas de participación
A partir de esta semana, jugadores de todo el mundo pueden acceder a la dirección web https://elite.callofduty.com/esports y registrarse para obtener gratuitamente una cuenta Call of Duty Elite – tan sólo les llevará unos segundos. Una vez registrados, deberán organizarse en equipos de cuatro jugadores para participar en el Campeonato Call of Duty, que cuenta con la colaboración de Xbox. Una vez finalizado el mes de febrero, los ocho equipos con las mejores puntuaciones se clasificarán para participar en la final por el millón de dólares.
Además, los equipos que participan en el recientemente anunciado MLG 2013 Pro Circuit de Call of Duty: Black Ops II (www.majorleaguegaming.com) se enfrentarán para participar en el Campeonato Call of Duty, organizado con la colaboración de Xbox. Del 15 al 17 de marzo en Dallas, Texas, durante el MLG Winter Championship, se conocerán los 8 mejores equipos que viajarán a Hollywood para enfrentarse a los mejores jugadores de Call of Duty del mundo. Junto a ellos, estarán los 8 equipos clasificados en Europa gracias a las finales de la ESL (http://cod.esl.eu), que tendrán lugar los días 16 y...
Leer más
| Noticia publicada 3 Febrero 2013, 00:58 am por wolfbcn |
México ya tiene su WikipartidoMéxico ya tiene su Wikipartido, un partido “totalmente abierto, democrático y colectivo” que acaba de solicitar su registro en el Instituto Federal Electoral. Inspirado en las redes, en el software libre, en conceptos como la inteligencia colectiva y en experiencias concretas como el Wikipartido español, este nuevo partido mexicano promete poner de patas arriba el sistema democrático del país. El Wikipartido de México resume su programa en cinco puntos fundamentales: Democracia Real y Directa, Apertura Total, Construcción Colectiva, Asignación del Dinero Público por Votación y Derechos Humanos. Y en una actitud participativa que permite que cualquier usuario proponga cosas concretas. En sus preguntas y respuestas, el Wikipartido de México aclara sus líneas generales. Vale la pena leer el documento con calma:
“Creemos en la democracia, la apertura y la inteligencia colectiva. (…) El Wikipartido es una plataforma, no una posición ideológica (…) La idea del Wikipartido es pasar de consumidores a creadores e innovadores de oferta política”.
¿De quién parte la iniciativa de Wikipartido de México? A diferencia del Partido X español, que nació el pasado enero ocultando la identidad de sus miembros como estrategia para denunciar al sistema personalista, el Wikipartido de México ha nacido con caras. El ingeniero Alfonso Tamés, que participa también en la plataforma de crowdfunding Fondeadora, es el fundador del Wikipartido de México. Sin embargo, el Wikipartido critica de frente, como hace el Partido X, el personalismo y la política construída alrededor de candidatos: “Creemos que cualquier intento para generar una nueva opción política fracasará si se le a...
Leer más
| Noticia publicada 3 Febrero 2013, 00:55 am por wolfbcn |
Desde el 1 de Marzo, Apple no podrá vender Mac Pro en EuropaNo, no es el día de los inocentes. A causa de una nueva regulación legal en la unión europea, Apple no podrá vender su PC de escritorio orientado al entorno profesional en Europa a partir del día 1 de Marzo. La culpable de esto es la regulación IEC 60950-1, la cual establece estándares de calidad y seguridad relacionados con el cableado interno y fuentes de alimentación de los equipos. Al parecer los Mac Pro no cumplen estos estándares y por ello será ilegal su venta.
Aunque pueda parecer un duro palo para Apple, al parecer la compañía ya estaba planteándose dejar de vender sus Mac Pro debido a su baja cuota de mercado. No obstante, sigue resultando curioso que (casi casi) de buenas a primeras la unión europea considere ilegal el sistema más potente de la marca de la manzana mordida. No obstante, las tiendas que tengan Mac Pro en stock podrán seguir vendiéndolos hasta quedarse sin stock aunque sobrepasen la fecha del 1 de Marzo (aunque según la fuente, Apple dejará de servir estos equipos a las tiendas el 18 de Febrero).
Esto no significa el fin del Mac Pro en Europa
Esta nueva regulación puede simplemente servir para “obligar” a Apple a reestructurar su Mac Pro, cosa que seguramente ya tenían en mente para este año 2013 ya que no actualizan su diseño desde 2010 (hubo un cambio también a mediados del año pasado pero no fue muy notorio). De todos modos esto es solo una suposición, ya que hasta que Apple de este paso, no podrán vender sus Mac Pro en la unión europea.
Así pues, si estabais pensando en comprar uno, ya sabéis la fecha límite para hacerlo.
Fuente: 9to4mac.
LEIDO EN...
Leer más
| Noticia publicada 3 Febrero 2013, 00:51 am por wolfbcn |
Path, de nuevo protagonista de una polémica: añade geolocalización a las ...En Path no ganan para disgustos. Justo unas horas después de que las autoridades americanas dictaran una multa de 800.000 dólares por el escándalo de privacidad que la aplicación sufrió el pasado año, vuelve a desvelarse un problema de seguridad importante en relación con la geolocalización de las imágenes compartidas.
Concretamente, el problema reside en que la aplicación ignora los permisos a la hora de publicar fotografías. Si el usuario decide, por ejemplo, que no quiere que Path tenga acceso a la geolocalización del teléfono, esta información sigue publicándose en el EXIF de la fotografía en cuestión, con lo que cualquiera puede saber perfectamente en qué lugar se tomó la imagen.
Desde Path han reconocido el error, aunque han explicado que esta información sólo es visible si se comparten fotografías tomadas con la aplicación Cámara del teléfono, y no si se utiliza Path para capturar la imagen. Aún así, ya han corregido este problema y una nueva versión de la aplicación debería estar disponible en la App Store una vez Apple apruebe los cambios.
¿Debería iOS impedir estos casos?
Jeffrey Paul, el usuario que ha dado la voz de alarma sobre este problema, aún va más allá y pide más control por parte del sistema operativo para que se den más casos como éste. Paul considera que, a pesar de que una aplicación tenga acceso a un recurso como el archivo de imágenes, no debería tener acceso a todos la información asociada a él, como ocurre en este caso.
¿Deberían ser los propios sistemas operativos, iOS en este caso, los que establezcan controles más estrictos en la información que se pasa de una aplicación a...
Leer más
| Noticia publicada 3 Febrero 2013, 00:48 am por wolfbcn |
Descubierto un nuevo vector de ataque para PCs desde dispositivos AndroidHoy hemos empezado mal el día con el asunto del ataque a Twitter. Esta noticia también va sobre ataques y tampoco es buena: Kaspersky ha identificado un nuevo tipo de malware que emplea Android para atacar PCs con Windows, sin “tocar” los teléfonos. Hasta ahora se habían encontrado piezas de software que atacaban el teléfono y finalmente el PC, pero ésta es la primera vez que se emplea un dispositivo Android como puente para alojar un troyano en nuestro equipo.
http://img.genbeta.com/original/74221.jpg
La aplicación en cuestión se llama Superclean. Como puede verse en la captura realizada por Kaspersky, ha tenido bastante aceptación y descarga por parte de los usuarios. Su cometido tapadera, limpiar el sistema del androide, aunque en realidad enumera los procesos en ejecución y los reinicia. El objetivo real es instalar en el directorio raíz de la tarjeta SD del teléfono tres archivos: autorun.inf, folder.ico y svchosts.exe.
Cuando se conecta el teléfono al PC, svchosts.exe se ejecuta e instala el troyano Backdoor.MSIL.Ssucl.a. Una vez instalado el troyano, toma control sobre el micrófono del equipo, graba al usuario en cuanto detecta algún sonido, cifra los resultados y los envía a un servidor remoto. Según Kaspersky el ataque como tal no es muy sofisticado, si bien la forma, esperar a que esté conectado el teléfono al PC, es un vector de ataque completamente nuevo.
El perfil que busca el atacante es el de usuarios con smartphones de gama baja, que conectan ocasionalmente el teléfono a un PC para cambiar datos (como música, por ejemplo) y que tiene en su PC versiones antiguas del sistema operativo, como Windows XP,...
Leer más
| Noticia publicada 2 Febrero 2013, 14:09 pm por wolfbcn |
Chrome OS, ¿es el futuro?El sistema operativo de Google va convenciendo a los fabricantes poco a poco. Samsung, Acer y Lenovo ya han presentado portátiles que utilizan Chrome OS y hay nuevas empresas del sector interesadas en disponer de equipos que utilicen el sistema operativo.
La última en añadirse a la lista ha sido HP que ha confirmado su intención de lanzar al mercado durante este mes de febrero un portátil bajo este sistema operativo. El anuncio de HP ha causado sorpresa por el conocido compro,iso que esta compañía siempre ha mantenido con Windows en el segmento más comercial aunque para el corporativo ya dispone de equipos bajo distintas versiones de Linux.
El presidente de Acer, Jim Wong, dijo hace pocos días que Chrome OS es "un valor seguro", mientras que la experiencia con el nuevo sistema operativo de Microsoft todavía "no es suficientemente satisfactoria". Esta opinión puede parecer aventurada ya que Chrome OS aún no ha demostrado “nada” en el mercado aunque mientras que Windows cuenta con una enorme base de usuarios fidelizados por “obligación” o “devoción” .
Sin embargo, el cambio en la interfaz de Windows 8 ha abierto la caja de Pandora y podría provocar que millones de usuarios se encontrasen como novatos utilizando un sistema operativo al que están familiarizados…. Quizás esta sea la gran oportunidad para Chrome o incluso otros sistemas operativos que llevan años como eternas promesas.
Trabajando en la nube o en redes locales
Chrome OS es un sistema operativo basado en la nube. Las aplicaciones no están instaladas en el equipo salvo aquellas necesarias para su arranque. Algunos lo consideran como una ver...
Leer más
| Noticia publicada 2 Febrero 2013, 14:03 pm por wolfbcn |
Un ataque contra Twitter puede haber entregado a 'hackers' información ....Hackers anónimos atacaron Twitter esta semana y podrían haber logrado acceso a las contraseñas y otras informaciones de hasta 250.000 cuentas de usuarios, dijo el microblog.
Twitter dijo que las contraseñas estaban encriptadas y que ya las había reseteado como "medida precautoria". Agregó que estaba en el proceso de notificar a los afectados.
La empresa se refirió a los ciberataques a gran escala contra el New York Times y el Wall Street Journal, pero a diferencia de las dos organizaciones de noticias, Twitter no dio ningún detalle sobre el origen o la metodología de los ataques.
"Este ataque no fue obra de novatos, y no creemos que haya sido un incidente aislado", sostuvo Twitter. "Los atacantes eran extremadamente sofisticados, y creemos que otras compañías y organizaciones han sufrido ataques similares".
Twitter, que tiene 200 millones de usuarios activos al mes, dijo que estaba trabajando con autoridades para rastrear a los hackers.
La compañía no relacionó específicamente a China con los ataques al sitio de microblogging, en contraste con New York Times y Wall Street Journal, que dijeron que los ciberataques que sufrieron se originaron en el gigante asiático.
Twitter, la red social famosa por sus mensajes de 140 caracteres, no puede especular respecto al origen de los ataques ya que hay una investigación en curso, dijo el portavoz Jim Prosser.
"Ahora mismo no hay evidencia de que las contraseñas estén comprometidas", destacó.
Esta no es la primera vez que hackers atacan los sistemas de Twitter o logran acceso a información de sus usuarios.
FUENTE :...
Leer más
| Noticia publicada 2 Febrero 2013, 13:48 pm por wolfbcn |
Alerta de spam: Reenvía y sigue para que tu cuenta sea verificadaLos spammers han lanzado una campaña en la que están tratando de hacer pensar a los usuarios de Twitter que sus cuentas pueden ser verificadas simplemente retweeteando determinados mensajes.
Los expertos de GFI Labs han encontrado varias cuentas de Twitter que envían mensajes como "Reenvía este tweet y haz clic aquí si deseas ser verificado", o "¡Verifícate ahora!! RT y haz clic aquí".
Para hacer que todo parezca más legítimo, los estafadores que controlan estas cuentas buscan cuentas verificadas recientemente y les envían el mensaje "Felicidades @username, ahora estás verificado!"
Cuando analizaron el spam, los expertos de GFI dijeron que ninguna de las falsas cuentas de verificación parecen tener una agenda oculta. Sin embargo, advirtieron que los spammers podrían estar preparando el terreno para un plan diseñado para hacer dinero.
Podrían tener razón. Mientras escribía este artículo, he observado que algunas de las cuentas han comenzado a publicar enlaces a sitios web de publicidad.
Si quieres verificar tu cuenta de Twitter, éste https://twitter.com/verified es el perfil legítimo. Además, ten cuidado con las personas que podrían estar utilizando trucos para hacer que sus cuentas parezcan verficadas.
FUENTE :http://news.softpedia.es/Alerta-de-spam-Reenvia-y-sigue-para-que-tu-cuenta-sea-verificada-326056.html
Leer más
| Noticia publicada 2 Febrero 2013, 02:01 am por wolfbcn |
Nuevo ataque de 'hackers' chinos a un medio de EE.UU.: ahora 'The Wall Street ..'The New York Times' aseguró este jueves ser víctima de piratas informáticos procedentes de China
Nueva York (Europa Press).- Un grupo de 'hackers' chinos ha atacado este jueves el sistema informático del diario estadounidense The Wall Street Journal, apenas un día después de hacerlo con el The New York Times. La empresa editora del WSJ, Dow Jones &Co, ha publicado este jueves un comunicado en el que denuncia que 'hackers' chinos han atacado su sistema informático para acceder a la cobertura del rotativo económico sobre el gigante asiático.
"Las pruebas muestran que los esfuerzos de infiltración en nuestro sistema informático estaban dirigidos a controlar la cobertura sobre China, no a conseguir información de clientes ni ventaja comercial", ha sostenido. Además, ha indicado que "se ha llevado a cabo una revisión completa del sistema informático" y que "se está trabajando con las autoridades y con expertos en seguridad para tomar las medidas necesarias para proteger a los clientes, los periodistas y las fuentes".
Ayer, el TNYT denunció a través de un comunicado que desde el pasado mes de septiembre ha sido víctima de varios ataques de 'hackers' chinos, que han conseguido acceder a su sistema informático y conseguir las claves de 53 periodistas, aunque no "información sensible'. El TNYT ha indicado que uno de los periodistas atacados ha sido el jefe de la delegación en Shangai, David Barboza, que dirigió la investigación sobre la fortuna oculta que posee la familia del primer ministro chino, Wen Jiabao, en una red de empresas chinas.
Al parecer, los ataques contra el TNYT se han llevado a cabo desde ordenadores instalados...
Leer más
| Noticia publicada 2 Febrero 2013, 01:42 am por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares