Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










3683 3684 3685 3686 3687 3688 3689 3690 3691 3692
Noticias

Una nueva versión del virus Shylock está extendiéndose por Internet a través de Skype. Un troyano bancario que por medio del chat, envía enlaces a nuestros contactos de la aplicación. De tal forma que los usuarios pican y el plugin "msg.gsm" se instala en el equipo e infecta el ordenador.
Entre las nuevas habilidades de este virus, la primera y más peligrosa es que es capaz de entrar en Skype saltándose la ventana de aviso y confirmación de que el programa está siendo usado por terceros.
La segunda de las habilidades del virus Shylock, además de ser el objetivo de su ataque es obtener información bancaria del usuario infectado. Puede robar números de cuentas, contraseñas e historiales que se asocien a información financiera cuando navegamos por internet y entramos en cuentas bancarias. De la misma manera, también es capaz de extenderse a través de la transferencia de archivos por red local o por dispositivos extraíbles como USB.
Shylock fue descubierto en 2011 y ha dado mucha guerra a lo largo del año pasado. Desde entonces, se le considera uno de los virus más poderosos porque su código está continuamente actualizándose.
En aquellos momentos se trataba de un troyano escondido en páginas web que infectaba los equipos en el momento en el que el usuario navegaba por Internet. Este año, el virus Shylock ha elegido una aplicación de moda ya que Microsoft anunció el fin de Messenger (hasta el 15 de Marzo) para volcar a sus usuarios a Skype.
A modo de curiosidad, es posible que a muchos de vosotros os suene el nombre de "Shylock" en torno al mundo de la literatura. No es casualidad. Su denominación ha sido tomada por uno de...
Leer más
Noticia publicada 21 Enero 2013, 22:56 pm por The_Mushrr00m |

Los usuarios de Android están de nuevo en peligro de sufrir robo de información y de ser afectados por una corriente sin fin de spam y de ofertas no deseadas al buscar juegos populares en Google Play y por error, descargar aplicaciones falsas.
El último desarrollador estafador visto en el mercado oficial de Android (Google Play) llamado a sí mismo “abbarandon”, ofrece para su descarga versiones “gratuitas” de aplicaciones populares como “Plants vs. Zombies”, “Pro Evolution Soccer 2012” y “Grand Theft Auto III” entre otras.
Los usuarios que no lean la descripción, impacientes por descargar los juegos, se sorprenderán al encontrar que las aplicaciones tienen la intención de recolectar su información personal (direcciones de correo, número de teléfono) y de mostrar una variedad de anuncios en la aplicación y en la bandeja de notificaciones del dispositivo.
“Pero esto no termina aquí, la aplicación cambiará la página principal de su explorador y le agregará un marcador, además, añadirá íconos en la pantalla principal del dispositivo. Todo esto está diseñado para hacer ganar dinero al desarrollador de las aplicaciones”, señala Graham Cluley de Sophos.
“Varios sistemas de publicidad están siendo utilizados por las aplicaciones, incluyendo Apperhand, Clicxap, Airpush y Startapp, probablemente para ganar dinero para el desarrollador que está haciendo circular aplicaciones en Google Play, fingiendo que son versiones gratuitas de juegos populares”.
“Abbarandon” al parecer fue expulsado de Google Play y su cuenta fue cerrada, pero una búsqueda simple muestra que él u otros “desarrolladores” que ofrecen las mismas aplicaciones...
Leer más
Noticia publicada 21 Enero 2013, 22:54 pm por The_Mushrr00m |

La nueva aplicación de consumo colaborativo, es decir que fomenta el préstamo de objetos entre particulares, está disponible gratuitamente en la Apple Store. Se denomina Lend me! y se puede descargar para iPhone. En breve se lanzará para dispositivos Android.
Ha sido desarrollada por un grupo de jóvenes de Barcelona que defienden la idea de que no se compren cosas que se van a utilizar poco, y que por contra se pidan prestadas a otras personas. No se trata de una red social, sino únicamente una fórmula para crear una red de contactos a la que poder pedir y dejar lo que se necesite de manera puntual y así evitar el tener que comprarla.
En Lend me! es posible prestar y pedir cualquier cosa, desde objetos a espacios, herramientas, conocimientos, habilidades o lo que necesite puntualmente.
La herramienta permite geolocalizar las cosas prestadas y ver donde están las que se piden, para decidir a quién se le solicita las cosas en función de la distancia. Incluye un servicio de mensajería instantánea para mantener los participantes en contacto y un servicio de calendario a fin de concretar las fechas de la demanda o ver si dicho bien está pedido/dejado en ese período.
OBJETIVOS
Según los creadores, Lend Me! favorece el consumo racional. "En un momento de crisis como el actual y de cuestionamiento del sistema consumista, hay que repensar cómo nos relacionamos con el sistema económico y como satisfacemos nuestras necesidades. El consumo colaborativo permite satisfacer necesidades puntuales a partir del intercambio recíproco de bienes sin motivación económica".
La aplicación Lend Me! está pensada ...
Leer más
Noticia publicada 21 Enero 2013, 21:45 pm por wolfbcn |

Orange ha anunciado que Google pagará en Francia por utilizar su infraestructura móvil. Se trata de una de las viejas aspiraciones de los operadores, que insisten en la necesidad de colaboración con los proveedores de contenidos en Internet para hacer más sostenible la inversión en nuevas redes.
Hace tres años conocimos la intención de los operadores para que compañías como Google, Facebook o Skype pagasen una cierta cantidad de cara a mejorar las redes dado el aumento de tráfico en éstas. En su opinión estos gigantes han conseguido ingentes ingresos merced a las redes que han desplegado los operadores. Además, la aparición de nuevos contenidos que requieren un mayor ancho de banda obliga a las telecos a mejorar sus infraestructuras, lo que precisa de una inversión millonaria que no están dispuestas a acometer solas.
Si bien el planteamiento inicial de esta teoría surgió en España con César Alierta, presidente de Telefónica, a la cabeza, el debate se ha endurecido en las últimas semanas en Francia. Es en el país vecino donde parece que Google ha cedido en su negativa de colaborar con los operadores, según la información publicada por la agencia AFP.
El CEO de Orange, Stephane Richard, ha sido el encargado de confirmar que el buscador pagaría a la compañía. Sin concretar la cantidad, el gigante de Mountain View compensaría al operador por las grandes cantidades de tráfico que generan sus servicios y que pasan por sus redes. El más claro ejemplo es YouTube, plataforma de streaming de vídeo cuyas reproducciones se cuentan por millones al día tanto en el país galo como en el resto del mundo. De hecho, Richard ha señalado que el 50% del...
Leer más
Noticia publicada 21 Enero 2013, 21:43 pm por wolfbcn |

Publicado el 21 de enero de 2013 por Antonio Rentero
Un aficionado al bricolaje y al superhéroe Iron Man se ha construido su propio guante laser, pero no de los que simplemente lanzan una luz que marca un puntito allá donde apunta sino de los que pueden quemar aquello que iluminan.
Patrick Priebe es alguien con un decidido amor por los laser… pero a quien le ha venido muy bien aquello de cultivar otras aficiones, como la de los superhéroes del cómic transportados a la gran pantalla. De ahí que el fruto no podría ser otro que este guante que bien podría haber sido fruto del taller de diseño de Industrias Stark.
Pero antes de que te lo preguntes Priebe no facilita información ni vende planos ni asesora a quien quiera seguir sus pasos. Y es que el resultado es realmente interesante a la par que peligroso. Su guante Iron-Man está completamente realizado en metal y alberga tres potentes baterías de iones de litio capaces de suministrar energía a los tres láser que monta. Dos de ellos, rojos, tienen como única finalidad apuntar, pero el otros, azul, es el que marca la diferencia.
El guante está dotado de unos servomotores que sirven para elevar el alojamiento de los laser aunque con esa potencia destructora más vale no equivocarse en nada para que no termine uno con la mano incandescente.
El laser azul tiene una potencia de 1,2W y como puedes comprobar en este vídeo http://www.youtube.com/watch?v=oYUCl-xCYaw no tiene piedad a la hora de elevar la temperatura de aquel objeto al que apuntes.
vINQulo
Obvious Winner
FUENTE...
Leer más
Noticia publicada 21 Enero 2013, 21:41 pm por wolfbcn |

Rapidshare continúa aplicando restricciones en su servicio en pos de no ser relacionado como foco de "piratería". Para ello ha decidido que todos los contenidos almacenados por sus usuarios solo sean accesibles por éstos al declararlos por defecto como privados.
El que fuese uno de los cyberlockers de referencia sigue su transformación hacia otro tipo de servicio. En los últimos dos años Rapidshare ha querido desprenderse de la imagen con la que muchos le veían, como un portal al estilo Megaupload donde encontrar contenidos protegidos con derechos de autor sin el permiso de éstos era un juego de niños. De hecho, el cierre de la antigua plataforma de Kim Dotcom fue tenida muy en cuenta por sus responsables y optaron hace un año por limitar las descargas de las cuentas gratuitas.
En su continua evolución a un servicio al más puro estilo Dropbox, sirviendo como disco duro virtual, lanzó el mes pasado RapidDrive. Esto vino a confirmar la apuesta de sus creadores de alejarse al máximo de aquellos cyberlockers que aparecen en infinidad de páginas web de enlaces que redirigen a sus contenidos en descarga directa.
Pero ha sido recientemente cuando Rapidshare ha dado el paso definitivo en esta dirección. Hace solo unos días decidió modificar sus condiciones de uso y entre las medidas introducidas observamos que los archivos de todas sus cuentas han pasado a ser privados. Esto significa que resulta imposible acceder a ellos desde un enlace externo como los que se podían encontrar (con cada vez menor frecuencia, eso sí) en estas páginas, foros o redes sociales.
"Descarga no disponible, denegada por el propietario" es el mensaje que...
Leer más
Noticia publicada 21 Enero 2013, 21:38 pm por wolfbcn |

Publicado el 21 de enero de 2013 por Antonio Rentero
Aquellos usuarios de móviles con SO Windows Phone 7.5 que no deseen cambiar (o no puedan por incompatibilidad de hardware) a Windows Phone 8 podrán disfrutar desde finales de enero de una actualización que les aproximará a este en lo estético y en algunas funciones.
La noticia procede de un anuncio realizado desde el perfil oficial en Facebook de Windows Phone en Colombia, y fija la fecha de salida para el 31 de enero. El dato coincide con la previsión que en su momento hicieron desde Microsoft con respecto a un lanzamiento en el primer cuatrimestre de 2013.
Algunas de las características contenidas en esta actualización de Windows Phone 7.8 tienen que ver con el reajuste de tamaño de los bloques que aparecen en pantalla, el envío de archivos mediante Bluetooth, el uso de salvapantallas de Bing para el modo de pantalla bloqueada, nuevos temas y colores (hasta 20, para personalizar el terminal), posibilidad de establecer Google como buscador por defecto en Internet Explorer, actualización del sistema y aplicaciones exclusivas de Nokia o la inclusión de un programa para crear tonos de llamadas y alertas propios (también está disponible en la tienda de aplicaciones marketplace).
También hay un modo de uso para niños que evita que puedan acceder a datos importantes del teléfono así como impide el borrado accidental de información
La llegada de Windows Phone 7.8 permite retrasar la obsolescencia de los terminales con la versión 7.5 a la espera de que la versión 8 amplíe su cuota de mercado con el transcurso del tiempo, mientras termina de asentarse. Como...
Leer más
Noticia publicada 21 Enero 2013, 21:36 pm por wolfbcn |

Según una encuesta realizada por Symantec, las grandes empresas y las pymes están sufriendo unos incrementos de costes vinculados al uso de nubes sin autorización (rogue clouds), a los procesos complejos de copias de seguridad y de recuperación de datos y al uso ineficiente del almacenamiento en la nube.
Las nubes sin autorización se definen como grupos empresariales que implementan aplicaciones de nubes públicas no gestionadas y no integradas en la infraestructura informática de la compañía.
Según la encuesta, las instalaciones de nubes sin autorización representan una de las dificultades en cuanto a costes se refiere. Este es, sorprendentemente, un problema habitual que tuvo lugar en más de tres cuartos (77%) de las empresas el año pasado. También parece un problema para las grandes empresas (83%), debido a su gran tamaño, en comparación con las pymes (70%). Entre las organizaciones que informaron sobre los problemas con las nubes sin autorización, el 40% sufrió la exposición pública de su información confidencial, y más de un cuarto se enfrentó a problemas de suplantación de cuentas, modificación no autorizada de páginas web o robo de bienes o servicios. Las razones más habitualmente citadas para llevar a cabo proyectos de nubes sin autorización fueron el ahorro de tiempo y de dinero.
Problemas con copias de seguridad
La nube está complicando las copias de seguridad y la recuperación de datos. En primer lugar, la mayoría de las organizaciones utilizan tres o más soluciones para realizar copias de seguridad de sus datos físicos, virtuales y en la nube, algo que conduce a mayores ineficiencias en las TI, a r...
Leer más
Noticia publicada 21 Enero 2013, 19:18 pm por wolfbcn |

Un sitio web brasileño ofrece "novias falsas" para aquellos interesados en poner celosa a su ex novia o bien mostrar a sus amigos que tienen una relación con una chica guapa, aunque no sea así. Por 40 reales (unos 20 dólares) http://NamoroFake.com.br ofrece crear una novia ficticia y colocar su perfil en Facebook durante siete días.
Sin revelar cifras, el sitio en internet asegura que tiene "muchos" clientes que utilizan sus servicios para dar celos a sus ex novias o mostrar que están nuevamente saliendo en citas. Agrega que "todos los perfiles son ficticios y no se basan en gente real".
El creador del sitio, Flavio Estevam, dijo al portal de noticias G1 que la mayoría de sus clientes son hombres, pero "pronto crearemos novios falsos para las mujeres".
Hay varios planes. Uno de ellos promete colocarte una novia virtual por 30 días pagando 100 reales (aproximadamente 50 dólares). Una vez que eliges el tipo de plan que quieres, el sitio te pide que elijas a tu novia de entre una lista con fotos y posteriormente te pone una lista de posibles mensajes que tu novia te puede decir en tu perfil de Facebook.
Este modelo de negocio no es nada nuevo. Desde hace algunos años existen mujeres guapas que, por cierta cantidad de dinero que les deposites, se ofrecen a postear mensajes y fotos en tu muro de Facebook haciendo creer a los demás que es tu novia.
De hecho hay un sitio web llamado Cloud Girlfriend http://www.cloudgirlfriend.com/ que ofrece "novias virtuales". El funcionamiento es el siguiente: hay dos perfiles, el tuyo y el suyo. Eliges tus gustos, los gustos que te gustaría que tuviese tu novia ideal y p...
Leer más
Noticia publicada 21 Enero 2013, 13:29 pm por wolfbcn |

Adobe ha publicado un boletín de seguridad que corrige cuatro vulnerabilidades que se están explotando en su servidor de aplicaciones ColdFusion bajo cualquier plataforma (Windows, Mac y Unix). De estas, dos de ellas permiten a un atacante remoto ganar privilegios de administrador en el servidor.
ColdFusion es una solución de Adobe para la creación de aplicaciones en Internet e Intranets que agrupa un servidor de aplicaciones, un lenguaje de marcado y scripting (ColdFusion Markup Language o CFML) que lo acompaña y en el que normalmente se escriben las aplicaciones (aunque acepta otros lenguajes), y un entorno de desarrollo propio.
El boletín ha sido calificado por Adobe con importancia crítica y de prioridad 1. Esta calificación se da a las vulnerabilidades que están siendo, o tienen alto riego de ser, explotadas de manera activa. La empresa, en el boletín, reconoce que ya existen reportes de la explotación de estas vulnerabilidades. Afectan a las versiones 10 y 9.0.x de la aplicación.
En concreto, dos de ellas (CVE-2013-0625 y CVE-2013-0632) pueden ser utilizadas por un atacante remoto para obtener privilegios de administrador en el sistema a través de un salto en el proceso de autenticación. Ambas se dan cuando se ha deshabilitado el sistema de autenticación, o está habilitado pero no se ha seleccionado ninguna contraseña. Mientras que la primera afecta solo a las versiones 9.0.x del servidor, la segunda también se encuentra en la versión 10.
Sobre los otros dos fallos corregidos, uno (CVE-2013-0629) permitiría, a través de un ataque de directorio transversal, visitar directorios restringidos, mientras que el otro...
Leer más
Noticia publicada 21 Enero 2013, 13:25 pm por wolfbcn |
Conectado desde: 216.73.217.3
|