Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
México ya cuenta con un seguro para ciberataques
El 'hacker' de Scarlett Johansson, condenado a 10 años de prisión
Falciani queda en libertad provisional hasta que se decida su extradición a ...
El libro Windows 8 Hacks está disponible por sólo 13,67$ (10,4€)
En 2013, África se convertirá en un refugio seguro para los ciberdelincuentes
Descarga Microsoft Security Release ISO Image para diciembre de 2012
Investigadores de delitos informáticos ayudan a las autoridades rusas a ....
No escatimaré en gastos con mi tablet: ¿cuál de ellas es la mejor?
La capacidad de la red se halla prácticamente al límite
Revelación de contraseñas en cámaras IP D-Link DCS-9xx 3729 3730 3731 3732 3733 3734 3735 3736 3737 3738
Noticias
México ya cuenta con un seguro para ciberataquesLa tendencia en el aumento y sofisticación de los riegos cibernéticos, que en 2011 creció en 81% y registró 5 mil 500 millones de ataques, llevó a la empresa AIG Chartis a lanzar en el mercado mexicano un seguro especializado que cubre a las organizaciones ante estas amenazas. CyberEdge es el nombre de la primera póliza de responsabilidad de protección de datos en Latinoamérica, que consideran necesaria al detectar que muchas empresa en México no se han preparado ante las amenazas digitales, entre otras razones porque no son conscientes del costo de un ataque.
Belén Navarro, gerente regional de instituciones comerciales de AIG para Latinoamérica, advirtió, "el costo financiero de los ataques cibernéticos es enorme y sigue creciendo, impacta a las compañías en términos de su operación, perdida de productividad, costos legales y daño en reputación".
Y es que de acuerdo con la aseguradora en promedio la reclamación por problemas de seguridad y privacidad es de 5.2 millones de dólares.
La opción de Chartis protege a las organizaciones para hacer frente a responsabilidades por una mala gestión de los datos personales, ya sea por pérdidas de información, virus, robo de dispositivos o por extorsiones.
Con la póliza se cubren las responsabilidades frente a terceros tales como dar a conocer a cada cliente afectado que su información puede estar en riesgo.
De acuerdo al caso, la empresa solicita a la aseguradora el pago por gastos de defensa y abogados; indemnización a terceros; costo de profesionales en caso de que haya investigación por parte de la autoridad, así como de asesores en relaciones públicas para mitigar...
Leer más
| Noticia publicada 18 Diciembre 2012, 14:16 pm por wolfbcn |
El 'hacker' de Scarlett Johansson, condenado a 10 años de prisiónChristopher Chaney, el hacker informático que aireó fotos y otros documentos de Scarlett Johnsson, Mila Kunis y Christina Aguilera, entre otros, pasará los próximos 10 años recluido en una prisión, de acuerdo a la sentencia dictada por del juez James Otero en Los Angeles. Chaney, de 36 años, se declaró culpable de los cargos que pesaban en su contra por robo de identidad, escuchas ilegales y acceso indebido a un ordenador protegido.
Además de los años en prisión, el pirata informático deberá compensar a sus célebres víctimas con 76.000 dólares, una lista en la que Johansson aparece en primer lugar en cuanto a atención pública por las fotos de su desnudo que dieron la vuelta al mundo.
La actriz usó su teléfono para hacerse varias fotos íntimas que estaban destinadas a su compañero sentimental de entonces, aunque admitió en sendas entrevistas que la situación le provocó una crisis personal importante. La protagonista de 'Match Point' llegó a asegurar que sentía que todo el mundo la había visto desnuda al salir a cenar a un restaurante o a cualquier otro evento público.
Es un testimonio similar al de algunas compañeras de trabajo de Chaney, de 35 años, que también fueron víctimas de su delitos cibernéticos. El hacker se las arregló para sustraer fotos comprometidas de esas mujeres, algunas de ellas con destino a su padre.
Fue algo que admitió haber hecho durante dos años y medio, cambiando la contraseña y contestando preguntas de seguridad con la información que había disponible en internet.
FUENTE :ht...
Leer más
| Noticia publicada 18 Diciembre 2012, 14:08 pm por wolfbcn |
Falciani queda en libertad provisional hasta que se decida su extradición a ...La sección segunda de la Sala de lo Penal de la Audiencia Nacional ha decidido la libertad provisional de Hervé Falciani, el informático francoitaliano que reveló datos de cientos de evasores fiscales españoles y que está reclamado por la justicia suiza. Llevaba en prisión desde el pasado uno de julio.
Falciani deberá comparecer cada tres días en la comisaría de policía más próxima a su domicilio, mientras se tramita su extradición. También tiene prohibido abandonar el territorio español y establecer domicilio permanente en el país, con obligación de comunicar cualquier cambio del mismo.
Los magistrados de la Audiencia recuerdan en el auto que la libertad provisional no impedirá una posible extradición de Falciani: "La puesta en libertad, con o sin medidas alternativas de la prisión provisional, no será obstáculo para una nueva detención ni para la extradición, si la solicitud de ésta llegara después de la expiración del plazo mencionado en el apartado anterior".
La sala ha tenido en cuenta el informe favorable del fiscal. El ministerio público argumentó el tiempo transcurrido y la actitud colaboradora del reclamado, que ha colaborado y sigue colaborando con diversos Estados de la Unión Europea en investigaciones financieras, tributarias, de blanqueo de capitales, financiación del terrorismo y corrupción. También valoró la previsión de que el procedimiento de extradición puede demorarse, puesto que ha de ser aportada información complementaria.
Para Suiza Falciani es un ladrón. Un individuo despreciable que ha quebrantado una de las señas de identidad de la confederación. Nada menos que el secreto bancario. Francia, Ital...
Leer más
| Noticia publicada 18 Diciembre 2012, 14:06 pm por wolfbcn |
El libro Windows 8 Hacks está disponible por sólo 13,67$ (10,4€)Dado que Windows 8 ya ha sido nombrado un sistema operativo confuso, los principiantes y aquellos con menos experiencia claramente necesitan ayuda para descubrir las innovaciones del nuevo software de Microsoft.
El libro llamado "Windows 8 Hacks" puede comprarse por sólo 13,64$ (10,4€) de Amazon y ofrece más de 100 ajustes de rendimiento, seguridad, correo electrónico y redes.
Por supuesto, el libro te enseñará cómo obtener el máximo provecho de la Pantalla de Inicio, el reemplazo de Microsoft para el botón de Inicio, pero también cómo utilizar Outlook y SkyDrive.
Además, Windows 8 Hacks también echa una mano a los usuarios más avanzados, proporcionando consejos y trucos sobre el Registro y la red privada virtual. El libro será publicado oficialmente el 19 de diciembre de 2012, pero ya está disponible para reservas en Amazon.
Haz clic aquí http://www.amazon.com/exec/obidos/ASIN/1449325750/helpnetsecuri-20 para ver la página de producto del libro Windows 8 Hacks en Amazon.
FUENTE :http://news.softpedia.es/El-libro-Windows-8-Hacks-esta-disponible-por-solo-13-67-10-4-315316.html
Leer más
| Noticia publicada 18 Diciembre 2012, 02:54 am por wolfbcn |
En 2013, África se convertirá en un refugio seguro para los ciberdelincuentes Similar a otros proveedores de soluciones de seguridad, Trend Micro también ha lanzado una serie de interesantes predicciones para 2013. Según una de ellas, África podría convertirse en un puerto seguro para los ciberdelincuentes.
La infraestructura de Internet del viejo continente sigue mejorando y los ciberdelincuentes podrían elegirla como su destino al huir de la policía de su propio país.
"La ciberdelincuencia está floreciendo en regiones con un sistema policial débil, especialmente donde los delincuentes que pueden contribuir a las economías locales no hacen nada que afecte a los residentes y las organizaciones locales", explican los expertos.
"Reforzar las leyes anti-ciberdelincuencia es difícil incluso en los países desarrollados. Si nuestra investigación sobre las economías clandestinas de China y Rusia es una indicación, la ciberdelincuencia de África podría convertirse en un industria local en crecimiento."
Otras predicciones interesantes para 2013 están disponibles en el informe completo http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/sp-trend-micro-predictions-for-2013-and-beyond.pdf de Trend Micro, llamado "Amenazas de seguridad para empresas, el estilo de vida digital y la nube". También puedes ver el video en el cual Raimund Genes, director técnico de Trend Micro, ofrece sus predicciones de seguridad para el próximo año.
FUENTE :http://news.softpedia.es/En-2013-Africa-se-convertira-en-un-refugio-seguro-para-los-ciberdelincuentes-Video-315406.html
Leer más
| Noticia publicada 18 Diciembre 2012, 02:46 am por wolfbcn |
Descarga Microsoft Security Release ISO Image para diciembre de 2012Microsoft ha publicado las últimas actualizaciones Patch Tuesday del año hace apenas unos días, por lo que los usuarios de Windows ya pueden buscar nuevas correcciones utilizando la herramienta integrada Windows Update.
Sin embargo, los profesionales de TI y administradores de red pueden necesitar la Security Release ISO Image para diciembre de 2012, una imagen ISO DVD5 que comprende todas las actualizaciones de seguridad para las versiones de Windows soportadas.
Como ya puedes darte cuenta simplemente leyendo su nombre, el paquete viene con el formato ISO y es especialmente útil si deseas descargar varias actualizaciones en todos los idiomas al mismo tiempo.
Viene con actualizaciones para Windows XP, Server 2003, Vista, Server 2008, 7, Server 2012 y 8. Además, también incluye algunos parches para las plataformas RT, las versiones del sistema operativo de Microsoft destinadas al mercado de tabletas.
Descarga la Microsoft Security Release ISO Image para diciembre de 2012 http://www.softpedia.es/programa-Security-and-Critical-Releases-ISO-Image-32010.html desde Softpedia
FUENTE :http://news.softpedia.es/Descarga-Microsoft-Security-Release-ISO-Image-para-diciembre-de-2012-315428.html
Leer más
| Noticia publicada 18 Diciembre 2012, 02:41 am por wolfbcn |
Investigadores de delitos informáticos ayudan a las autoridades rusas a ....La empresa rusa de investigación de delitos informáticos y proveedor de soluciones de seguridad Group-IB ha ayudado a las autoridades locales a identificar a un hombre sospechado de proveer servicios DDOS con la ayuda de una botnet llamada "Dragon", informa ZeroSecurity.
Group-IB se ha enterado acerca del maestro de la botnet tras ser contactado por una empresa cuyos sistemas fueron atacados en septiembre. Después de investigar el ataque, han logrado identificar la ubicación del ciberdelincuente.
Descubrieron que los servicios DDOS que él estaba proporcionando eran utilizados para interrumpir la operación de varias empresas rusas, pero también de algunas del Reino Unido.
Cuando la policía registró la casa del joven de 24 años, él se estaba preparando para lanzar un ataque DDOS en el sitio web de una importante organización industrial.
El sospechoso pedía sólo 100$ (80€) para atacar un sitio web un día entero, pero se cree que el daño que causó a bancos, tiendas en línea y otras organizaciones alcanza cientos de miles de rublos rusos.
FUENTE :http://news.softpedia.es/Investigadores-de-delitos-informaticos-ayudan-a-las-autoridades-rusas-a-detener-al-maestro-detras-de-una-botnet-315460.html
Leer más
| Noticia publicada 18 Diciembre 2012, 02:39 am por wolfbcn |
No escatimaré en gastos con mi tablet: ¿cuál de ellas es la mejor?La tableta se ha convertido, por derecho propio, en la herramienta tecnológica más de moda del momento. Tanto es así que este dispositivo ha 'canibalizado' el mercado del 'netbook' -portátil de bajo coste y reducidas dimensiones-, y todo apunta a que será el producto estrella esta Navidad. Sin embargo, no todas tienen las mismas características.
Dentro del mercado de las 'tablets', los usuarios tienen que elegir entre tamaños de 7, 8, 9, 10 y más pulgadas, con mayor o menor peso, grosor o duración de batería. También han de saber si prefieren 3G o wifi, dependiendo de si las van a utilizar en lugares con conexión a internet o sin ella, por no hablar de los distintos sistemas operativos que hay. Pero lo que más las distingue entre sí es, sin lugar a dudas, su precio, lo que en no todos los casos va unido con las prestaciones.
En Teknautas hemos seleccionado cinco modelos 'premium' del mercado atendiendo a prestaciones técnicas tales como la resolución de pantalla, duración de batería, chasis o el procesador. Potencia para aquellos que buscan las máximas prestaciones al mejor precio.
Seguir leyendo : http://www.elconfidencial.com/tecnologia/2012/12/17/no-escatimare-en-gastos-con-mi-tablet-cual-de-ellas-es-la-mejor-3825/
Leer más
| Noticia publicada 18 Diciembre 2012, 02:19 am por wolfbcn |
La capacidad de la red se halla prácticamente al límiteLa eclosión de tabletas, teléfonos inteligentes y demás dispositivos provocará, según un estudio de los Bell Labs, la división de investigación de Alcatel-Lucent, que el aumento del consumo de contenidos de vídeo en dichos dispositivos pondrá al límite, durante la próxima década, a las redes fijas de banda ancha que transportan este tráfico.
Las estimaciones de los Bell Labs sugieren que para 2020 los consumidores de Estados Unidos verán en promedio siete horas de vídeo al día - en lugar de las actuales 4,8 - y que cada vez más este vídeo será visto en tabletas, tanto en el hogar como en los desplazamientos.
Los datos del informe apuntan a un aumento de 12 veces en el volumen de contenidos de vídeo en Internet, a medida que los servicios en la nube, los nuevos sitios y las aplicaciones de redes sociales van basándose cada vez más en vídeo. Esta coyuntura agotará las capacidades de las redes de banda ancha residenciales utilizadas por muchos de los proveedores de servicio. Marcus Weldon, director técnico de Alcatel-Lucent, señaló 'el suministro de vídeo desde la nube y desde redes de distribución de contenidos a las tabletas, televisiones y teléfonos inteligentes, si no se gestiona adecuadamente, puede transformarse en un auténtico desastre¿.
CONCLUSIONES
El estudio ha comparado datos de utilización y crecimiento de vídeo en proveedores de servicios de comunicaciones triple-play (vídeo, datos y voz) desde 2012 a 2020, concluyendo que: El tiempo total dedicado a ver vídeo pasará de 4,8 horas a 7 horas por usuario y por día. La mayoría de esta contribución procederá de consumidores de última generación más pro...
Leer más
| Noticia publicada 18 Diciembre 2012, 02:11 am por wolfbcn |
Revelación de contraseñas en cámaras IP D-Link DCS-9xx Se ha publicado una vulnerabilidad crítica en el método de autenticación usado por las cámaras IP de la serie D-Link DCS-9xx que podría permitir la revelación de la contraseña de acceso a la zona de administración del dispositivo.
El error se encuentra en la forma en que el asistente de configuración de la cámara realiza el proceso de autenticación. Durante el proceso el asistente envía un mensaje de difusión solicitando la contraseña a la cámara para poder comparar y validar los datos de acceso suministrados por el usuario.
Sin embargo esta solicitud no precisa ninguna autenticación por lo que un atacante remoto podría realizar una suplantación del asistente para obtener las credenciales de administración, simplemente enviando una petición UDP y esperando respuesta.
La contraseña se envía cifrada por la red, pero el asistente cuenta con un ActiveX que lo descifra y "almacena" en una variable de javascript como una cadena codificada en base64 fácilmente recuperable, con lo que el atacante puede recibirla y verla sin problemas.
Jason Doyle, el investigador de seguridad que descubrió el error, lo reportó al fabricante a mediados del mes de junio pero aun no se ha publicado una solución oficial para los dispositivos afectados. La vulnerabilidad, identificada como CVE-2012-4046, ha sido comprobada en la cámara D-Link DCS-932L con la última versión del firmware disponible (v1.02).
Más información:
Password Disclosure in D-Link Surveillance Cameras (CVE-2012-4046) http://www.fishnetsecurity.com/6labs/blog/password-disclosure-d-link-surveillance-cameras-cve-2012-4046
FUENTE :ht...
Leer más
| Noticia publicada 17 Diciembre 2012, 22:43 pm por wolfbcn |
|
Conectado desde: 216.73.216.36
|
Titulares