Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Arrestan a 10 responsables de construir y operar una peligrosa “Mariposa”
El troyano bancario Carberp se vende actualmente por 40.000$ (31.000€)
Las cuentas de Hotmail pueden ser secuestradas robando cookies de ....
El hacker de la NASA, Garry McKinnon, se queda libre de culpa ya que el Reino...
Red Karaoke renueva su portal web, a fondo
Google, Facebook, Boeing... levantan de las sillas a sus empleados: ¿moda o ...
Twitter activa progresivamente la herramienta para descargar todos nuestros ....
¿Qué router comprar para mejorar el rendimiento de tu conexión?
SublimeVideo sube el listón del vídeo en HTML5 con reproductores personalizados
Un troyano arrasa entre los jugadores de póker online3730 3731 3732 3733 3734 3735 3736 3737 3738 3739
Noticias
Arrestan a 10 responsables de construir y operar una peligrosa “Mariposa”
Una operación internacional ha culminado en el arresto de 10 personas sospechosas de haber participado en la creación y explotación del programa malicioso Yahos, que se utilizó para crear la poderosa red zombi Mariposa.
La operación se centró en encontrar a los responsables de la segunda oleada de ataques de la red zombi Mariposa. La primera se descubrió en diciembre de 2008 y, en sólo un año, infectó 12 millones de ordenadores en todo el mundo para robar la información personal y financiera de sus víctimas.
En la segunda oleada de ataques, los cibercriminales utilizaron el programa Yahos para infectar a más de 11 millones de equipos y unirlos a la red zombi Mariposa entre 2010 y octubre de 2012. Los hackers utilizaron el malware para robar los números de tarjetas de crédito, datos de las cuentas bancarias e información personal de los usuarios de los ordenadores comprometidos. Así es como los delincuentes pudieron hacerse de 850 millones de dólares que robaron a sus víctimas.
El FBI, la Agencia del Crimen Organizado del Reino Unido y otras entidades internacionales recibieron ayuda de Facebook para investigar el incidente y rastrear a los cibercriminales. “El equipo de seguridad de Facebook ayudó a las autoridades durante la investigación para que pudiéramos identificar la raíz del problema, a los intrusos y a los afectados por el programa malicioso”, dijo el FBI. “Los sistemas de seguridad lograron detectar las cuentas afectadas y proveerlas de las herramientas necesarias para deshacerse de esta amenaza”.
Las personas arrestadas se encuentran en el Reino Unido, los...
Leer más
| Noticia publicada 17 Diciembre 2012, 02:39 am por Graphixx |
El troyano bancario Carberp se vende actualmente por 40.000$ (31.000€)Los expertos de RSA se enteraron de que los desarrolladores del famoso troyano Carberp están vendiendo y alquilando su creación a cualquier persona que quiera hacer un beneficio a través de métodos delictivos.
Mientras que algunos desarrolladores de malware han decidido ofrecer sus creaciones sólo a clientes seleccionados con el fin de evitar ser acorralados por la policía, otros decidieron ofrecer sus kits malintencionados a cualquiera que esté dispuesto a pagar.
Carberp, o Syscron, ha aparecido por primera vez en junio de 2010. Al principio, sus creadores lo están utilizando sólo para sus propios fines maliciosos, pero en febrero de 2011 decidieron vender el kit por 10.000$ (8.000€), un precio que superó por mucho la tarifa de ZeuS o SpyEye.
Después de venderlo a una serie de ciberdelincuentes, decidieron retirarlo del mercado y sólo seguir ofreciendo soporte a los clientes. Sin embargo, no cumplieron con la promesa y todos pensaron que Carberp había desaparecido.
Ahora, los creadores han pedido disculpas por perder contacto con sus clientes y han presentado una nueva versión que actualmente está siendo vendida por 40.000$ (31.000€). También la están alquilando por tarifas mensuales que oscilan entre 2.000$ (1.500€) y 10.000$ (8.000€).
Los clientes pueden elegir comprar la versión nueva y mejorada del bootkit o pueden comprar actualizaciones para la variante antigua.
Se ha descubierto que el nuevo bootkit integra partes del troyano Rovnix – una amenaza que infecta el Volume Boot Record (VBR) – y ha sido relacionado con el notorio kit de exploit BlackHole.
Se desconoce si hay una...
Leer más
| Noticia publicada 17 Diciembre 2012, 02:28 am por wolfbcn |
Las cuentas de Hotmail pueden ser secuestradas robando cookies de ....Los investigadores de seguridad Mohit Kumar y Christy Philip Mathew han descubierto que una vulnerabilidad en el manejo de cookies permite a los ciberdelincuentes acceder a las cuentas de los usuarios de Hotmail y Outlook.
Ellos han demostrado que un atacante que obtenga acceso a las cookies de autenticación puede simplemente importarlas en el navegador utilizando un complemento de "importador de cookies" y podrá conectarse automáticamente a la cuenta de su víctima cuando acceda a uno de los servicios de Microsoft.
Kumar explica que hay varios métodos que podrían ser utilizados para obtener acceso a las cookies de autenticación: ataques man-in-the-middle si la víctima y el atacante están en la misma red, mediante el uso de malware, explotando un error cross-site scripting (XSS) - si existe, o accediendo físicamente al dispositivo de la víctima.
Los investigadores han notificado a Microsoft acerca de esta vulnerabilidad. Los representantes de la empresa de Redmond afirman que éste es un problema conocido y que están pensando en implementar un mecanismo de revocación de billetes en una próxima versión.
También destacan el hecho de que los servicios Live utilizan cookies independientes que se transmiten vía una conexión segura con el fin de evitar los ataques de reinyección. Además, afirman que un atacante no puede cambiar la contraseña de la víctima porque eso requeriría que él sepa la contraseña antigua.
FUENTE : http://news.softpedia.es/Las-cuentas-de-Hotmail-pueden-ser-secuestradas-robando-cookies-de-autenticacion-Video-315059.html
Leer más
| Noticia publicada 17 Diciembre 2012, 02:16 am por wolfbcn |
El hacker de la NASA, Garry McKinnon, se queda libre de culpa ya que el Reino...Después de diez años de batallas legales, parece que el hacker de la NASA, Garry McKinnon, es finalmente libre de culpa. Las autoridades del Reino Unido decidieron que no iniciarían una investigación penal contra él.
En una declaración conjunta, el Servicio de Enjuiciamiento de la Corona (CPS) y el Servicio de Policía de Londres (MPS) revelan que la decisión viene después de consultas con las autoridades de Estados Unidos.
En 2002, el Departamento de Justicia de EEUU, la Policía del Reino Unido y el CPS decidieron que McKinnon debería ser juzgado en los Estados Unidos porque allí estaban todas las pruebas y los testigos, y allí ocurrió el daño.
En 2009, un juez acordó que los Estados Unidos era "el foro apropiado para su enjuiciamiento".
Sin embargo, en octubre, la Secretaria del Interior del RU, Theresa May decidió no extraditar a McKinnon a Estados Unidos debido a su condición médica. En ese momento, también nombró al Director del Ministerio Público para decidir si el hacker sería perseguido o no en el Reino Unido por sus crímenes.
Dado que no había ninguna investigación penal contra McKinnon en Inglaterra o Gales, las autoridades del Reino Unido decidieron que una solución plausible sería traer todas las pruebas y los testigos de los Estados Unidos al país.
"Después de consultar con el Servicio de Policía de Londres y el CPS y después de haber examinado cuidadosamente el asunto, el 4 de diciembre de este año, las autoridades estadounidenses nos indicaron que estarían dispuestas a cooperar con una persecución en Inglaterra y Gales si esto serviría a los intereses de la justicia", se dice en la decl...
Leer más
| Noticia publicada 17 Diciembre 2012, 02:14 am por wolfbcn |
Red Karaoke renueva su portal web, a fondo F. Manuel le dio un buen vistazo a Red Karaoke, la red social nacida en España que nos permite cantar nuestras canciones favoritas a modo de karaoke y compartir las grabaciones con nuestros amigos, en abril del año pasado. Ahora, veinte meses después, el servicio planea renovar su web a fondo con un diseño completamente nuevo y algunas funciones nuevas. Vamos a ver qué es lo que comporta este cambio.
El nuevo Red Karaoke: buen diseño y buena compatibilidad, a pesar de Flash
Si ponemos el diseño actual y el nuevo diseño en pruebas uno al lado del otro, la diferencia salta a la vista. El nuevo RedKaraoke es mucho más agradable, con el material multimedia más vistoso y con una experiencia de usuario mucho más sencilla. Y eso también se traslada en la propia interfaz para grabarnos cantando nuestras canciones favoritas: echadle un vistazo al cambio de la interfaz antigua…
Seguir leyendo : http://www.genbeta.com/a-fondo/red-karaoke-renueva-su-portal-web-a-fondo
Leer más
| Noticia publicada 17 Diciembre 2012, 01:21 am por wolfbcn |
Google, Facebook, Boeing... levantan de las sillas a sus empleados: ¿moda o ...Pasar las horas sentado en la oficina es una actividad que perjudica seriamente a la salud según avalan numerosos estudios que ensalzan los beneficios de trabajar de pie para hacer frente al sedentarismo, una moda que se abre camino en EE UU pero que tampoco está exenta de riesgos.
Compañías como Google, Facebook, Chevron, Intel o Boeing son algunas de las que han dado la bienvenida en sus despachos a las mesas altas por el bien de sus empleados, que aseguran sentirse mejor tras deshacerse de sus sillas.
Las investigaciones realizadas durante los últimos años avalan esa impresión. La obesidad, la diabetes, los problemas cardiacos o el cáncer se citan recurrentemente como las enfermedades a las que se expone el oficinista cuya vida sedentaria podría llevarle a la tumba antes de tiempo.
Científicos del Pennington Biomedical Research Center en Luisiana determinaron que la gente que pasa la mayor parte de su tiempo sentada tiene un 54% más de posibilidades de morir de un infarto, datos que se desprenden de un estudio sobre el estilo de vida de más de 17.000 personas. "Dedicar unas pocas horas a la semana en el gimnasio no parece que reduzca ese riesgo significativamente", aseguró el doctor de la Clínica Mayo James A. Levine, uno de los referentes en investigaciones sobre la materia.
Las horas de pasividad muscular continuada ralentizan el metabolismo y reducen la producción de enzimas, al tiempo que exponen al organismo a niveles anormales de glucosa y colesterol.
Más que sudar la camiseta levantando pesas, la clave está en ponerse de pie.
De pie: no todo son ventajas
Simplemente c...
Leer más
| Noticia publicada 17 Diciembre 2012, 01:19 am por wolfbcn |
Twitter activa progresivamente la herramienta para descargar todos nuestros ....Después de conocer la última novedad de Twitter en móviles hace unos días con respecto a los filtros en la subida de imágenes, ahora nos llegan las primeras capturas de la herramienta oficial de Twitter para descargar todos los tweets de nuestra cuenta. Ya lo anunciábamos a finales de septiembre y ahora parece que empieza a activarse progresivamente en todas las cuentas de la red social.
Dick Costolo, CEO de Twitter, hizo una promesa: antes de acabar el año traería la posibilidad de descargar todos nuestros tweets. Y así lo ha cumplido. Algunos usuarios ya comienzan a disponer de esta opción, la cual recopila todas nuestros tweets y los envía por email (imagen que encabeza este artículo) en un archivo .zip que contiene un HTML con todo el historial de tweets, ordenados cronológicamente y con un diseño muy similar al que ofrece Twitter.
Los pocos afortunadas que disponen ya de esta característica pueden acceder desde los Ajustes en la versión web, desde un apartado llamado “Your Twitter archive“. Los demás tendremos que esperar varios días más para poder contemplar y descargar nuestros tweets más antiguos.
Vía | TheNextWeb – TechCrunch
FUENTE :http://www.genbeta.com/redes-sociales/twitter-lanza-progresivamente-la-herramienta-para-descargar-todos-nuestros-tweets
Leer más
| Noticia publicada 17 Diciembre 2012, 01:16 am por wolfbcn |
¿Qué router comprar para mejorar el rendimiento de tu conexión?Las conexiones han evolucionado al igual que los routers, sin embargo la gran mayoría de los operadores ofrece equipos de gama baja con prestaciones reducidas que no aprovechan al máximo las características de las nuevas modalidades ultrarrápidas.
Hace dos semanas hemos cambiado por completo RedesZone.net, nuestro portal especializado en análisis de producto sobre redes y telecomunicaciones. Uno de los cambios más importantes ha sido el lanzamiento de una zona de pruebas en la cual aparecen los últimos routers lanzados al mercado con su respectivo análisis. Todo está organizado por fabricantes por tanto es muy sencillo elegir el router que más nos conviene en función de nuestros intereses.
El router más caro
Para aquellos que están dispuestos pagar una cantidad elevada, el Western Digital My Net N900 es el router más caro ya que cuesta alrededor de 130 euros. Entre sus fortalezas destacan sus 7 puertos ethernet ideales para redes con muchos equipos, dos puertos USB2.0 y un rendimiento LAN sobresaliente. Otro de los tope gama es el Cisco Linksys E4200, un equipo de 109 euros que tiene un excelente rendimiento LAN-WAN. Por último destacamos el TP-Link TL-WDR4300, un dispositivo que cuesta 75 euros que es tope gama y nos ha sorprendido.
El router para los jugadores online
También hay en el mercado routers orientados al gaming. Destacamos el Sitecom WL-309 que incluye NAT por hardware aunque no es el único. Para los más técnicos digamos que es un equipo que aumenta el rendimiento de las conexiones cableadas cuando se usan múltiples hilos TCP.
Por último también podemos encontrar routers...
Leer más
| Noticia publicada 17 Diciembre 2012, 01:14 am por wolfbcn |
SublimeVideo sube el listón del vídeo en HTML5 con reproductores personalizados Hace poco más de dos semanas opinaba acerca de cómo el vídeo en internet no había evolucionado pese al ritmo de mejoras que han tenido los estándares en general en pocos años, y es como si SublimeVideo me hubiese escuchado. El servicio, pionero en ofrecer distribución de vídeo en HTML5, ha presentado recientemente su nuevo reproductor personalizable llamado Horizon con el que podemos hacer, literalmente, lo que queramos.
Horizon no sólo nos permite reproducir un vídeo en todos los formatos que haga falta, sino que además nos deja modificar el aspecto del propio reproductor para que las empresas puedan tener su imagen bien integrada. Era, hasta ahora, algo que sólo permitía Flash y consistía en una de las principales excusas para no tirar adelante con los vídeos.
Sobra decir que, al estar basado en HTML5, el reproductor Horizon es compatible con todo lo que le eches. Tabletas, teléfonos, pantallas retina, ordenadores con cualquier tipo de navegador… incluso con Internet Explorer 6. En cuanto al contenido, podemos usar Horizon como reproductor de vídeos de YouTube, Vimeo PRO o vídeos que controlemos en nuestro propio hospedaje web.
Además del diseño y de los botones, una compañía puede utilizar el reproductor para incrustar enlaces de compra, datos que se actualicen en tiempo real o contenido interactivo como la imagen de 360 grados que podemos ver en el vídeo superior. Me atrevo a decir que esto deja a la gran mayoría de soluciones equivalentes basadas en Flash en ridículo ya sólo por la tremenda mejora en estabilidad y rendimiento.
Vía | The Next Web...
Leer más
| Noticia publicada 17 Diciembre 2012, 01:11 am por wolfbcn |
Un troyano arrasa entre los jugadores de póker onlineUn troyano el cual Inteco ha catalogado como Urelas.C, monitoriza una serie de conocidos juegos de póker robando información sobre las cartas de los jugadores para obtener de esta forma un beneficio económico. El virus se instala en las plataformas Windows ejecutándose en cada reinicio del sistema y recogiendo una captura de pantalla cuando éstos se encuentran en primer plano, enviando la información sobre las cartas del jugador a los ciberdelincuentes o atacantes remotos. De esta forma los jugadores que lo contraen pierden su dinero jugando online contra ellos. Más detalles a continuación.
Inteco ha catalogado como Urelas.C al troyano que arrasa ahora entre los jugadores de póker online. El virus se ejecuta en sistemas Windows a cada reinicio del sistema, realizando una captura de pantalla monitorizando los juegos de póker más conocidos y enviando información sobre las cartas de los jugadores para de esta forma obtener un beneficio económico y perdiendo los usuarios su dinero jugando contra los ciberdelincuentes. Para más información de cómo se puede contraer el malware, tal troyano puede llegar al sistema a través de páginas web maliciosas o de redes P2P e incluso puede ser descargado por otro malware que haya infectado ya anteriormente nuestro ordenador.
Pero eso no es todo, ya que además el troyano puede establecer conexiones con sitios maliciosos remotos, descargar nuevo malware, autoactualizarse, cerrarse e incluso desinstalarse a petición del atacante remoto para no ser detectado. Microsoft en su enciclopedia de virus a través de su portal de seguridad, ya ha catalogado el malware como Trojan:Win32/Urelas.C, dando como grave el...
Leer más
| Noticia publicada 15 Diciembre 2012, 14:18 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares