Titulares

Noticias

xx La mayoría de los jóvenes deja la seguridad en Internet en un segundo plano

Check Point® Software Technologies ha hecho públicos los resultados del informe "La Brecha Generacional en la Seguridad de Internet" donde se revela que sólo un 31% de los jóvenes pertenecientes a la denominada "Generación Y" afirma dar a la seguridad una importancia capital cuando se trata de tomar decisiones acerca de sus dispositivos o equipos informáticos.

El estudio muestra que la Generación Y se caracteriza por ser abierta y vulnerable a los ataques en línea, priorizando aspectos como el entretenimiento o las comunidades frente a la propia seguridad en Internet. "Si tenemos en cuenta el crecimiento actual de la delincuencia informática y lo unimos al hábito de estar siempre conectados, los riesgos para la seguridad se multiplican y es necesario que todas las generaciones, no sólo los más jóvenes, tomen conciencia de esta realidad", afirma Mario García, director general de Check Point.
 
La encuesta pone de manifiesto que, sin embargo, los ataques son una realidad para esta Generación Y, ya que un 50% de los encuestados afirma haber sufrido algún tipo de incidente relacionado con la seguridad en los últimos dos años. "Las redes sociales, la descarga habitual de archivos y la exposición continua derivada de la navegación en Internet multiplican los riesgos si no se toman las medidas necesarias", señala García.
 
Desde Check Point se recuerda a los más jóvenes seguir 10 sencillas normas para evitar sufrir ataques o riesgos para la seguridad de equipos y datos.
 
Vuelta a los básicos. Actualizar periódicamente el sistema operativo. Las nuevas versiones de software ayudan a que los sistemas funcionen mejor y eviten vulnerab...


Leer más
Noticia publicada 7 Diciembre 2012, 01:43 am por wolfbcn

xx Detenido un menor tras difundir por 'whatsapp' fotos íntimas de una adolescente

El chico habría chantajeado a la víctima con difundir conversaciones grabadas de ella si no le enviaba una imagen íntima y al recibirla la habría distribuido

Ciudad Rodrigo (Salamanca). (EFE).- Un menor domiciliado en Ciudad Rodrigo (Salamanca) ha sido detenido como presunto responsable de la difusión, a través de un servicio de mensajería instantánea por el teléfono móvil ('whatsapp'), de fotos íntimas de una adolescente.
 
La investigación se inició tras la denuncia presentada por los padres de la menor, han informado a Efe fuentes de la Guardia Civil.
 
Al parecer, el menor habría chantajeado a la adolescente con difundir unas conversaciones grabadas de ella si no le enviaba alguna foto íntima.
 
Una vez que la menor le envió las imágenes requeridas, el presunto responsable de estos hechos, que ha sido puesto a disposición de la Fiscalía de Menores, las difundió a través del sistema 'whatsapp'.

FUENTE :http://www.lavanguardia.com/sucesos/20121206/54357063725/detenido-menor-difundir-whatsapp-fotos-intimas-adolescente.html


Leer más
Noticia publicada 7 Diciembre 2012, 01:40 am por wolfbcn

xx Irán podría estar detrás del ataque contra AIEA, dicen los expertos

Después de que los hackers de la agrupación Parastoo – palabra iraní para tragar (el pájaro) – han atacado los sistemas de la Agencia Internacional de Energía Atómica (AIEA), mucha gente se apresuró a concluir que esto parece ser el trabajo de Irán, o al menos una entidad que comparte los intereses del país.

Según The Daily Beast, Frank Cilluffo, el director del Instituto de Política de Seguridad Nacional en la Universidad George Washington, revela que las personas detrás del incidente de AIEA son o bien miembros de Iran Revolutionary Guard Corps o alguien que comparte sus intenciones.

“[…]este podría ser un asesino cibernético, un mercenario que ha sido contratado por Irán para hacer su trabajo", dijo Cilluffo.

Bob Gourley, el ex director técnico de la Agencia de Inteligencia de Defensa, no señala con el dedo directamente a Irán, pero él cree que Irán tiene la capacidad para atacar infraestructuras críticas.

Gourley también destaca el hecho de que éste parece ser el trabajo de equipos sofisticados de hackers, no de "un grupo de niños".

El propietario de Cryptome, el sitio en el que los hackers han publicado los datos robados, afirma que es imposible determinar la ubicación de los usuarios que publicaron la información porque utilizaron software que mantiene su anonimato.

FUENTE : http://news.softpedia.es/Iran-podria-estar-detras-del-ataque-contra-AIEA-dicen-los-expertos-312691.html


Leer más
Noticia publicada 6 Diciembre 2012, 21:52 pm por wolfbcn

xx Desarrollan una herramienta para detectar usuarios falsos en Twitter

Publicado el 6 de diciembre de 2012 por Jaime Domenech

La empresa checa Socialbakers ha lanzado una herramienta bautizada como “Fake Followers Checks” gracias a la cual los usuarios de Twitter podrán detectar cuantos de sus seguidores son de cuentas reales.
 
Es muy habitual en Twitter que circulen miles de cuentas que en realidad pertenecen a robots o son de usuarios que se dedican constantemente a enviar spam y para acabar con esto se puede emplear la solución propuesta por Socialbakers.
 
Desde Socialbakers indican que es habitual que se tipo de cuentas fraudulentas repitan un mismo tweet más de tres veces y en más del 90% de ellos tengan enlaces a otras páginas.
 
Otra tendencia que revela la falsedad de una cuenta en Twitter es que por cada 7 seguidores que sigue un usuario solo tenga 1 seguidor.
 
Se consideran usuarios inactivos aquellos que solo han tenido uno o dos retweets en su perfil, su último tweet tiene más de tres meses de antigüedad o no han publicado mensaje alguno.
 
Por el momento “Fake Followers Check”, que se puede probar en el siguiente enlace, se encuentra en fase beta y solo permite saber los usuarios falsos e inactivos de tu propia cuenta, pero la idea es que en el futuro puedas ver aquellos que poseen otras cuentas.
 
vINQulos
 
TheNextWeb  http://thenextweb.com/2012/12/06/new-socialbakers-tool-lets-you-check-how-many-bots-are-following-you-on-twitter/

FUENTE :http://www.theinquirer.es/2012/12/06/desarrollan-una-herramienta-para-detectar-usuarios-falsos-en-twitter.html


Leer más
Noticia publicada 6 Diciembre 2012, 21:44 pm por wolfbcn

xx Detenido en Guatemala John McAfee, el creador del antivirus

Los problemas de John McAfee solo acaban de comenzar. Tras casi un mes escapando de las autoridades de Belice, el excéntrico empresario estadounidense se dejó ver a comienzos de la semana en la vecina Guatemala buscando la amistad de su Gobierno. Le salió mal la jugada. Le arrestaron por entrar ilegalmente en el país y la intención es llevarlo de vuelta a la frontera. Justo antes tuvo que ser atendido por la asistencia médica y trasladado a un hospital en ciudad de Guatemala tras subir una serie de convulsiones.
 
McAfee, de 67 años, fundó la popular compañía de antivirus informáticos que lleva su apellido, ahora controlada por Intel. Hace tres años hizo las maletas y decidió establecerse en Belice, donde montó su última empresa, QuorumEx. Quería dar con la cura perfecta, un antibiótico completamente natural desarrollado a partir de plantas de la jungla de este país centroamericano.

Decía que sería su legado para la humanidad y que su laboratorio ayudaría además a sacar a Belice de la pobreza. Pero McAfee era un hombre bajo sospecha. A comienzos de año, las fuerzas especiales de la policía asaltaron su complejo buscando drogas. Y el pasado 11 de noviembre, volvieron a buscarle a su domicilio tras aparecer muerto su vecino, otro expatriado estadounidense.
 
McAfee optó por escapar y esconderse en la jungla, cambiando continuamente de escondite y de aspecto, bajo el argumento de que en lugar de interrogarle lo que buscaba la policía era matarlo o forzarle a abandonar el país. Durante las últimas tres semanas, el empresario contactó con medios estadounidenses para contar su fuga. Así, además, firmaba un seguro de vida.
 
El...


Leer más
Noticia publicada 6 Diciembre 2012, 21:42 pm por wolfbcn

xx Cuidado con la compra de canciones de amor, puede ser spam

Bitdefender acaba de alertar sobre una campaña de spam que trata de estafar a los internautas que quieran comprar canciones de amor.

Estamos en Navidad, una época entrañable que, a la vez, resulta melancólica y depresiva para muchos españoles. Bitdefender ha alertado de la existencia de una campaña  de spam que busca, precisamente, aprovecharse de la melancolía o la depresión o simplemente el romanticismo, para estafar a los internautas.

Según advierte Bitdefender “la cadena de spam llega a los usuarios como un correo electrónico comercial con el asunto: los mejores lentos internacionales de la historia + un bono único!! Los usuarios hacen clic en una página web maliciosa que les promete que se “volverán a enamorar de nuevo”” cuando, realmente, lo que se busca es robar la identidad del usuario.

 “You´re still the one” de Shania Twain, “Take a Bow” de Madonna o “Sacrifice” de Elton John son algunas de las canciones románticas que se anuncian en estas páginas web maliciosas. Aunque la estafa está en español, Bitdefender asegura que “los pop-ups que aparecen al hacer clic en la página web, registra el IP de los usuarios y pueden aparecer en varios idiomas como inglés, francés, portugués y noruego”.

En el mensaje que recibe el usuario, además, solicita algunos datos personales como nombre, dirección, número de teléfono y correo electrónico con el que se supone recibirán las canciones de amor prometidas. “Además de solicitar 190 dólares para que reciban los DVD, los estafadores hacen negocio con molestas barras de herramientas emergentes, que aparecen al hacer clic en la página web malintencionada”, afirma la compañía, quie...


Leer más
Noticia publicada 6 Diciembre 2012, 21:37 pm por wolfbcn

xx Dos jóvenes emprendedores españoles lanzan "Fogg", un buscador de hoteles ...

Fogg (hoteles.fogg.es) lanza el buscador de hoteles más innovador del mercado con el objetivo de simplificar y hacer más eficaz la búsqueda de hoteles en Internet.

Nueva experiencia de búsqueda con lenguaje natural
 
Con los buscadores de hoteles actuales, los usuarios tienen que introducir poco a poco lo que quieren para que el buscador les entienda: primero, el destino y las fechas, luego, las características del hotel, el rango de precios, etcétera.
 
Gracias a su avanzada tecnología de procesamiento de lenguaje natural, Fogg entiende las necesidades de los usuarios a la primera, permitiéndoles encontrar mediante una única búsqueda los hoteles que se ajustan a sus preferencias.
 
Por ejemplo, para encontrar un hotel económico situado en el centro de París y que tenga wifi, basta con preguntar a Fogg "hoteles baratos en el centro de París con wifi". Fogg muestra los hoteles que cumplen las características solicitadas en unos pocos segundos, evitando que el usuario tenga que malgastar su tiempo en rellenar formularios, hacer clics en desplegables o filtrar resultados.
 
"Los usuarios han tenido siempre que adaptarse a las limitadas capacidades de búsqueda de las webs de hoteles tradicionales. Nosotros hacemos justo lo contrario: Fogg es quien se adapta al usuario, permitiéndole expresarse directamente con sus palabras, y por lo tanto ofreciendo una experiencia de búsqueda mucho más sencilla y humana", subraya Carlos González Cadenas, fundador de la compañía.
 
Todos los precios con una sola búsqueda
 
En algunas webs de hoteles los precios son más baratos que en otras, así que los...


Leer más
Noticia publicada 6 Diciembre 2012, 02:02 am por wolfbcn

xx El comercio online, en el punto de mira de los ciberdelincuentes en Navidad

Con la llegada de la época navideña aumenta la actividad en torno al comercio electrónico y los ciberdelincuentes aprovechan la ocasión para convertir Internet en el escenario ideal para cometer sus delitos. Ante tal panorama, S21sec propone una serie de recomendaciones para protegerse del cibercrimen durante Navidad, época en la que el eCommerce movió 2.300 millones de euros en 2011.

Las precauciones que cualquier usuario debe tomar para prevenir los fraudes en las operaciones de comercio electrónico son las siguientes:
 

1.- Realizar las compras online sólo desde dispositivos de nuestra absoluta confianza. Nunca hay que llevar a cabo operaciones comerciales desde un ordenador público de un cibercafé u hotel por ejemplo, ya que no podemos estar seguros de si esos equipos están infectados.
 

2.- Usar únicamente una pasarela de pago fiable. En diversos sitios web se admiten tarjetas de pago virtual, que actúan como intermediarias en las compras que se realizan a través de Internet, con una limitación temporal y un monto máximo que elige el usuario. Debemos consultar con nuestra entidad financiera si puede facilitarnos este tipo de tarjetas para realizar nuestros pagos virtuales. Esta tarjeta virtual incluye toda la información necesaria para realizar una operación, pero siendo los datos diferentes a los de las tarjetas de crédito tradicionales. De esta forma, se reduce la probabilidad de producirse el robo de información, ya que los datos bancarios nunca quedan al descubierto y en el caso de ser robados, no podrían sustraernos más dinero.
 

3.- No realizar operaciones desde redes WiFi públicas que no...


Leer más
Noticia publicada 6 Diciembre 2012, 01:59 am por wolfbcn

xx Dropbox activa el inicio de sesión simultáneo con otra cuenta

Muchos de nosotros utilizamos Dropbox de forma intensiva, tenemos una cuenta personal y en muchas ocasiones, también tenemos una cuenta para el trabajo donde la compartimos con nuestros compañeros (Dropbox for Teams).
 
Por este motivo, Dropbox ha decidido activar la funcionalidad que nos permitirá iniciar sesión en ambas cuentas de forma simultánea. Esta nueva característica no la veremos activada hasta dentro de unos días.
 
Gracias a esta actualización de su servicio, podremos alternar entre nuestra cuenta y la del trabajo de forma rápida y fácil sin necesidad de cerrar/iniciar sesión de nuevo.
 
La parte negativa de esta característica es que el inicio de sesión simultáneo sólo estará vía web, y no mediante la aplicación de escritorio.
 
Para los que ya se les ha activado la funcionalidad, basta con pinchar en nuestro nombre (esquina superior derecha) y nos aparecerá un “Cambiar a”. Si cerramos sesión, lo haremos de las dos sesiones que están abiertas (la personal y la profesional).
 
Dropbox remarca que esta característica no está disponible para tener dos cuentas personales simultáneamente.
 
Es de agradecer que Dropbox siga mejorando sus servicios y desmarcándose de sus más directos competidores como Google Drive o Skydrive de Microsoft .
 
Tenéis la información en la página web oficial de Dropbox: https://www.dropboxatwork.com/2012/12/easily-switch-between-your-dropbox-accounts-on-the-web/

FUENTE : http://www.redeszone.net/2012/12/05/dropbox-activa-el-inicio-de-sesion-simultaneo-con-otra-cuenta/


Leer más
Noticia publicada 6 Diciembre 2012, 01:56 am por wolfbcn

xx Adobe: treinta años con una compañía que ha sabido dejar su marca

Adobe, fundada en diciembre de 1982 en Mountain View, cumple treinta años esta semana. Una edad que la convierte en una de las compañías pioneras de la informática personal junto con Microsoft y Apple; y más tarde Google. Son treinta años llenos de lanzamientos importantes, con software que todavía hoy está entre nosotros y parece que todavía le queda mucho fuelle por delante.

La primera década de Adobe: un lanzamiento histórico tras otro

La compañía fue fundada por Charles Geschke y John Warnock, y ya en esa época marcaron historia lanzando las fuentes de letra digitales junto con el lenguaje PostScript. Apple rivalizó con sus fuentes TrueType, que acabó licenciando a Microsoft. Luego llegó una de las aplicaciones más conocidas de la compañía, Illustrator, con la que podemos crear ilustraciones con libertad total de tamaño gracias a la tecnología de vectores. Adobe Illustrator sigue entre nosotros dentro del paquete Creative Suite, y es una de las responsables de la muerte de Freehand después de que Adobe comprara su rival Macromedia en el 2005.

El producto insignia de Adobe, Photoshop, llegó en 1989. Este sí que no tiene rival: hay alternativas baratas para usuarios domésticos, sí, pero no hay profesional del diseño que no tenga instalada una versión de Photoshop en su ordenador (y si puede ser la más reciente, aunque los precios de sus licencias sean altísimos). Su potencia y su enorme abanico de funciones lo convirtieron en el líder indiscutible de la edición fotográfica.

Cuatro años más tarde llegaba otro hito de la compañía: el formato PDF. Ligero, con una compatibilidad alta y con garantía de que no podía...


Leer más
Noticia publicada 6 Diciembre 2012, 01:51 am por wolfbcn

 

 

Conectado desde: 216.73.217.3