Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Un troyano para Android crea un ejército de zombis mediante mensajes sms
China endurece su control sobre Internet
Joven de 16 años arrestado por robar datos bancarios
Kim Dotcom promete una presentación "épica" de su nuevo servicio Mega
Las amenazas de seguridad TI que predominarán en 2013
Las computadoras tendrán 5 sentidos en 5 años.
Un fallo permite tomar datos de los Galaxy más modernos
Polemica por la divulgación de datos de licencias de armas en EE UU
Pekín estudia prohibir la publicación en blogs y foros bajo seudónimo
Estas han sido las series más pirateadas en 20123716 3717 3718 3719 3720 3721 3722 3723 3724 3725
Noticias
Un troyano para Android crea un ejército de zombis mediante mensajes smsSe ha encontrado un troyano para Android que se está propagando con velocidad y utiliza los equipos comprometidos para enviar spam de SMS a nuevas víctimas potenciales.
La semana pasada, los equipos infectados enviaban más de medio millón de mensajes spam al día. Los atacantes tratan de engañar a los usuarios para que descarguen una versión gratuita de juegos populares como Angry Birds Star Wars, Grand Theft Auto: Vice City y Need for Speed: Most Wanted.
Los SMS tienen un enlace al archivo “installer app” que, en vez de instalar el juego, infecta los smartphones o tablets de sus víctimas con el troyano SpamSoldier. A veces se instala una versión gratuita del juego para no despertar sospechas.
El centro de comando y control de la red zombi que se forma envía a los dispositivos infectados una lista de alrededor de un centenar de números de teléfono de Estados Unidos para que les envíen mensajes SMSs maliciosos, lo que permite seguir expandiendo el ataque.
Andrew Conway, analista de Cloudmark Security, que alertó sobre la amenaza, explicó que el 28 de noviembre los spammers comenzaron a utilizar la red zombi para cometer crímenes más graves, como robo de identidad y fraude.
Los atacantes agregaron a la oferta una “cantidad limitada” de tarjetas de regalo. Las tarjetas incluían 1.000 $ para usar en la tienda Target y sólo estaban disponibles para las primeras 777 personas que las reclamaran escribiendo el código 777 en un sitio web específico.
Pero, por supuesto, tal premio no existe y este es sólo un truco para conseguir los datos personales de los usuarios desprevenidos. Estos datos se pueden usar para hacer...
Leer más
| Noticia publicada 30 Diciembre 2012, 05:55 am por The_Mushrr00m |
China endurece su control sobre InternetLos usuarios deberán registrarse con nombres reales.
China aprobó hoy una nueva ley por la cual los ciudadanos estarán obligados a registrarse con sus nombres reales para tener acceso a Internet y a otros servicios de telecomunicaciones, una medida que algunos sectores interpretan como un intento de amordazar la ya de por sí censurada red china.
“Los proveedores pedirán a los usuarios que proporcionen información de identificación real al firmar acuerdos para conceder el acceso a Internet, líneas fijas de teléfono o dispositivos móviles o para permitir a los usuarios publicar información de dominio público”, dice la resolución, que consta de 12 artículos.
Según apuntaron varios medios oficiales durante la semana, en la práctica la nueva normativa obligará a los ciudadanos chinos a presentar sus documentos de identidad cuando firmen tales contratos. Aunque las autoridades justifican que la acción tiene por objetivo “garantizar la seguridad de la información y salvaguardar los derechos e intereses legítimos de los ciudadanos”, algunos usuarios ven detrás una voluntad de controlar las opiniones, en algunos casos críticas y hasta ahora anónimas, de los internautas.
Según el nuevo marco normativo, además, los proveedores de estos servicios “están obligados a detener inmediatamente cualquier tipo de información ilegal una vez detectada y tomar las medidas pertinentes”, que incluye su registro y posterior eliminación, y añade que pueden hacerlo “antes de informar a las autoridades de supervisión”, que también podrán acceder a los datos.
En el documento, aprobado por la Asamblea Nacional Popular (ANP)...
Leer más
| Noticia publicada 29 Diciembre 2012, 05:42 am por The_Mushrr00m |
Joven de 16 años arrestado por robar datos bancariosUn "hacker" de 16 años ha sido detenido por presunta piratería en diferentes ordenadores a través de la ciudad española de Alicante, el robo de información personal de los usuarios, tales como datos bancarios, contraseñas de sus cuentas de redes sociales, correos electrónicos, direcciones y otros datos confidenciales.
De acuerdo con las personas cercanas al caso, dijo el joven de 16 años estaba chantajeando a las víctimas por dinero a cambio de no publicar la información obtenida de estar hackeando los ordenadores. La policía no descarta la existencia de acoso y adolescentes en el caso.
La policía agregó que 16 años de edad, fue lo suficientemente inteligente para engañar ellos mediante el uso de Internet de su vecino, que los llevó en la detención de la persona equivocada durante el primer ataque. Sin embargo, pronto descubrieron que el sospechoso estaba usando esta red sin el conocimiento del propietario. Las fuentes consultadas por el diario local explicó que el joven accede a los ordenadores de sus víctimas después de que se introdujo en un virus troyano, a continuación, obtener la información que quería.
El "hacker" fue arrestado el viernes y se puso a oponerse a la corte en los próximos días.
Fuente: http://websecuritydev.com/blog/joven-de-16-anos-arrestado-por-robar-datos-bancarios/
Saludos..!

Leer más
| Noticia publicada 29 Diciembre 2012, 01:07 am por The_Mushrr00m |
Kim Dotcom promete una presentación "épica" de su nuevo servicio MegaEl grandote de Kim Dotcom sabe que, a pesar de lo que pudo haber sufrido luego de la hollywoodesca detención por parte del FBI, todo lo que vino después de eso no hizo otra cosa que convertirlo en una especie de héroe en la guerra contra el Copyright.
Acostumbrado a hacer todo a lo grande, esta vez decidió presentar su nuevo hijo Mega, en una megafiesta en su megamansión en Nueva Zelanda el próximo mes.
El próximo 20 de enero de 2013, un año después de su detención y bloqueo del servicio Megaupload, presentará Mega para la prensa y amigos en su finca privada, evento al que imaginamos que tanto la RIAA como el FBI aún no han recibido sus invitaciones.
Aunque no estamos seguros si Mega tendrá la popularidad de su hermano mayor Megaupload, servicio que en un momento llegó a tener el 4% de todo el tráfico de internet a nivel mundial, este tipo de acciones de Kim Dotcom de seguro le aportarán la atención de los principales medios así como un flujo de visitantes curiosos de su nuevo producto.
Imaginamos también lo que podría llegar a ser ese evento de prensa, teniendo en cuenta que cuando le allanaron su casa y objetos, la lista incluía 16 Mercedes-Benz, una coupé Rolls-Royce Head Drop, y cientos de juguetes electrónicos de alta gama.
Fuente: http://websecuritydev.com/blog/kim-dotcom-promete-una-presentacion-epica-de-su-nuevo-servicio-mega/
Saludos.!

Leer más
| Noticia publicada 29 Diciembre 2012, 01:02 am por The_Mushrr00m |
Las amenazas de seguridad TI que predominarán en 2013Seis son los principales retos de la seguridad TI a los que tendrán que hacer frente empresas y usuarios en 2013. Así lo pronostica Stonesoft, firma que apunta un notable crecimiento de los ciberataques y el hacktivismo.

1.- El mundo experimentará ciberataques más dirigidos: El desarrollo de malware de alta sofisticación por parte de organizaciones con patrocinio gubernamental puede potencialmente afectar de forma radical a la velocidad con la que el panorama global de amenazas evoluciona. Según Stonesoft, las ciberamenazas serán más impredecibles que nunca.
2.- El espionaje llevado a cabo por los estados irá en aumento: En 2012, hemos visto cómo botnets y malware enviaban de forma silenciosa el contenido completo del disco duro del usuario a una máquina controlada. Esto continuará siendo un problema en 2013. La protección de la infraestructura nacional crítica continuará siendo un aspecto extremadamente importante de la ciberseguridad.
3.- El activismo hacker crecerá y será cada vez más relevante y temible: En particular, será más agresivo y sus medios e impacto serán más potentes. Al mismo tiempo, el papel de los jugadores no nacionales será más importante, en particular respecto a la experiencia y no únicamente por los recursos.
4.- Veremos utilizar técnicas de evasión avanzada (AET) todavía más sofisticadas contra organizaciones y gobiernos: Puesto que las tecnologías de seguridad y la capacidad global para atrapar a los ciberdelincuentes y hackers mejoran, estos invertirán sus recursos de “I+D” en...
Leer más
| Noticia publicada 28 Diciembre 2012, 10:44 am por The_Mushrr00m |
Las computadoras tendrán 5 sentidos en 5 años.Las previsiones de IBM indican que, en 2018, las computadoras podrán ver, tocar, oír, oler y probar.
Olfato
¿Crees que te va a dar un resfriado? En cinco años, serás capaz de exhalar en el teléfono inteligente para averiguarlo.
Los investigadores de IBM están desarrollando tecnologías para analizar los olores en el aliento de las personas que identifican enfermedades, incluyendo trastornos renales y hepáticos, asma, diabetes y epilepsia.
Al determinar cuáles olores y moléculas en el aliento de una persona están asociados con cada enfermedad, las computadoras del futuro serán capaces de hacer un análisis instantáneo de los problemas que hoy en día pueden ser mal diagnosticados o no detectados por un médico.
Las computadoras también serán capaces de detectar las bacterias dañinas que causan las infecciones por estafilococos en los hospitales únicamente mediante el olor de los alrededores.
En una forma más rudimentaria, las computadoras ya están oliendo cosas ahora: Los sensores agrícolas huelen la tierra para determinar las condiciones de cultivo, los sensores en los museos determinan cuáles niveles de gas son ideales para preservar las pinturas, y los departamentos municipales de servicios de salubridad utilizan equipos que pueden oler la basura y la contaminación para alertar a los trabajadores cuando las condiciones se están volviendo peligrosas.
Tacto
Algún día, serás capaz de ordenar un vestido de novia en tu tablet y sentir la tela y el velo con sólo tocar la pantalla.
Cuando sientes un objeto, tu cerebro registra la serie de...
Leer más
| Noticia publicada 28 Diciembre 2012, 02:41 am por The_Mushrr00m |
Un fallo permite tomar datos de los Galaxy más modernosDescargar una aplicación para, por ejemplo, ver qué tiempo hará y llevarse la sorpresa de que está tomando datos personales del móvil. Eso podría suceder en algunos de los modelos más vendidos de Samsung. Alephzain es el mote, nick en el argot, del aficionado a reventar sistemas de seguridad del colectivo XDA, que ha conseguido acceder al código de gran parte de los móviles de la firma coreana que funcionan con Android.
En dicha página web explica cómo acceder a los archivos con datos del usuario de móviles que usan el procesador Exynos 4210 y 4412, precisamente, el que tienen los modelos Galaxy S III, S II y Note II, así como la tableta Note 10.1 de Samsung. También afecta al modelo Meizu MX, comercializado en Asia. La difusión de este código permite que desarrollares creen aplicaciones que se cuelen en el sistema operativo como si fueran caballos de Troya, acceden a datos saltándose la petición de permisos.
De momento, Samsung no ha dado ninguna respuesta ni ha publicado un parche o actualización para resolver el problema.
FUENTE :http://tecnologia.elpais.com/tecnologia/2012/12/27/actualidad/1356611719_346240.html
Leer más
| Noticia publicada 27 Diciembre 2012, 23:46 pm por wolfbcn |
Polemica por la divulgación de datos de licencias de armas en EE UUEl mapa interactivo incluye los nombres y direcciones de los vecinos de los condados de Westchester y Rockland (ambos en el Estado de Nueva York) que poseen permisos de armas y ha sido publicado por el diario Journal News en medio de la conmoción en que todavía vive EEUU tras la matanza de 20 niños y seis adultos el pasado 14 de diciembre en Connecticut. Según el artículo, unas 44.000 personas, es decir, uno de cada 23 adultos, tienen licencia de armas.
Con el debate sobre las armas de fuego abierto tras Newtown, el mapa publicado hace cuatro días por el diario The Journal News permite a los lectores pinchar sobre los puntos rojos que indican qué residentes de esos dos condados de Nueva York tienen permisos para poseer legalmente una pistola o revolver, lo que ha generado una agria polémica que hasta ayer por la mañana había provocado más de 2.200 comentarios.
“¿Deberíamos de empezar a llevar estrellas de David amarillas para que la gente sepa quiénes somos?, se leía en un comentario. “Esto es una auténtica locura”, escribía solamente otro lector. “Espero que pierdan muchos lectores”, deseaba alguien. “No son estrellas amarillas, es periodismo amarillo [en referencia a la prensa sensacionalista]”, apostillaba un último.
El comentario más común de los dejados en la página web del Journal News es aquel que dice que a partir de ahora “los criminales saben donde están las armas legales, una información que sin duda les será muy útil”. También se critica el hecho de que se criminalice la posesión legal de una licencia de arma. El periódico del Estado de Nueva York estaba en su derecho cuando solicitó, amparándose en la Ley de...
Leer más
| Noticia publicada 27 Diciembre 2012, 23:44 pm por wolfbcn |
Pekín estudia prohibir la publicación en blogs y foros bajo seudónimoLa Asamblea Nacional Popular (ANP, Legislativo) vuelve a estudiar esta semana en su sesión bimensual cambios legales que obliguen a los internautas a registrarse con su nombre real para escribir blogs o participar en foros digitales, algo que que muchos consideran un paso más de la censura en la red nacional.
La propuesta, debatida actualmente en la semana de sesiones del Gran Palacio del Pueblo y que podría votarse en la clausura de la sesión del viernes, intenta extender una limitación que en marzo se intentó aplicar a los microblogs, las redes sociales más exitosas en el país asiático, aunque no ha sido realmente puesta en práctica.
Los legisladores basan la propuesta en la necesidad de proteger la privacidad en casos como la publicidad no deseada, y en reducir las acusaciones anónimas que, en ocasiones calumniosas y difamantes, se producen en la Red, pero muchos internautas chinos les acusan de atacar la libre expresión.
En los mismos foros donde pronto podrían estar obligados a identificarse, algunos usuarios chinos señalan que la limitación se debate a raíz de que varias denuncias anónimas destaparan grandes escándalos de corrupción y sexuales en numerosos gobiernos locales en las últimas semanas.
Estos casos han colocado a la propaganda oficial a la defensiva, y editoriales en medios como la agencia estatal Xinhua señalaban que la oleada de denuncias a líderes locales amenaza con repetir los tiempos de la Revolución Cultural (1966-76), en los que las denuncias públicas a políticos, intelectuales y otras personalidades, muchas veces sin base real, eran frecuentes.
Sin embargo, la proliferación de...
Leer más
| Noticia publicada 27 Diciembre 2012, 23:41 pm por wolfbcn |
Estas han sido las series más pirateadas en 2012Publicado el 27 de diciembre de 2012 por Jaime Domenech
Como viene siendo tradición, el portal TorrentFreak ha publicado la lista de las series de televisiones que han sido más descargadas a lo largo de este año en el universo BitTorrent.
El primer puesto es para “Juego de Tronos”, la serie de la productora HBO, logrando 4.280.000 millones de descargas para uno de sus episodios esta temporada.
La serie había terminado en la segunda plaza en 2011, por detrás de “Dexter”, que este año le ha cedido su corona a pesar de que con 3.850.000 millones de descargas, supera en más de 320.000 los datos que le valieron el primer puesto.
En tercer lugar repite “The Big Bang Theory”, cuyo episodio más pirateado llegó a generar la atención de 3.200.000 usuarios, seguida de “Como conocí a vuestra Madre” que alcanza los 2.960.000 millones de descargas.
Más atrás vemos a Breaking Bad, The Walking Dead, Homeland, House, Fringe o Revolution, todas ellas por encima de los dos millones de descargas.
Además, el estudio de TorrentFreak desvela que el 80 por ciento del consumo de las series de televisión que son pirateadas son descargadas desde fuera de Estados Unidos, algo que se debe a que no siempre están disponibles en otros países.
vINQulos
TorrentFreak http://torrentfreak.com/game-of-thrones-most-pirated-tv-show-of-2012-121223/
FUENTE :http://www.theinquirer.es/2012/12/27/estas-han-sido-las-series-mas-pirateadas-en-2012.html
Leer más
| Noticia publicada 27 Diciembre 2012, 23:39 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares