Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Shylock: un malware que roba datos de las cuentas bancarias
La Comisión Sinde prohíbe a David Bravo difundir el nombre de sus miembros
Apple gana más que Microsoft, eBay, Google, y Facebook juntos
Siria restablece la conexión a Internet
Las chicas 'calientes' de Deusto: ¿Mito o realidad?
Hackeando accesorios del iPhone 5: construye tu propia base dock
"Internet Explorer apesta… menos"
Detienen al fundador de la compañía antivirus McAfee, buscado por asesinato
Tray: responder 'emails' no tiene por qué robarte dos horas al día
Cómo ver toda la TDT a través de Internet con Linux3750 3751 3752 3753 3754 3755 3756 3757 3758 3759
Noticias
Shylock: un malware que roba datos de las cuentas bancariasA pesar de que tanto los expertos como las empresas de seguridad lo daban ya por desaparecido y fuera de actividad, el resurgimiento de este virus ha sorprendido a muchos. Aunque no es de extrañar que lo hayan rescatado del olvido, sobre todo por la cantidad de usuarios que hacen uso de los servicios de banca a través de internet. Shylock es capaz de evadir cualquier análisis de un programa malware en condiciones normales y la única forma de comprobar si estás infectado es observando los procesos activos.
Los expertos afirman que el virus sigue extendiéndose utilizando los métodos de los que ya hacía uso antes de desaparecer el año pasado, es decir, alojado en páginas web y esperando que el usuario visitase esa página para instalarse en el equipo.
Una vez se encuentra en el ordenador, éste se instala y una vez lo ha hecho, borra cualquier tipo de huella que lo pueda delatar frente a un programa para eliminar malware o antivirus. Una vez hecho ésto, en la siguiente reanudación del equipo, el proceso residirá en memoria de forma permanente.
No puede ser detectado en máquinas virtuales
Ésto suele ser lo normal para analizar el comportamiento de las amenazas. Sin embargo, el virus tiene una funcionalidad que después de haberse instalado, es capaz de saber si se encuentra en un sistema de escritorio o en una máquina virtual, por lo tanto, en el caso de encontrarse en una máquina virtual, suspende todo tipo de actividad para evitar ser descubierto y así analizar su comportamiento.
Inyectar código en el navegador web
Una vez en el equipo, Shylock inyecta código propio en el navegador...
Leer más
| Noticia publicada 2 Diciembre 2012, 14:50 pm por wolfbcn |
La Comisión Sinde prohíbe a David Bravo difundir el nombre de sus miembrosNuevo episodio de la polémica Ley Sinde-Wert y su Comisión de Propiedad Intelectual, que ha prohibido difundir la identidad de sus miembros al abogado David Bravo. En caso de hacerlo se enfrenta a una pena de multa y a las acciones civiles y penales pertinentes.
A través de un mensaje en la cuenta de Twitter de David Bravo, hemos conocido la asombrosa petición de la Comisión Sinde en relación a la publicación de la identidad de sus miembros. Recordemos que la ley tiene como intención acabar con las descargas de contenidos protegidos y velar por los derechos de autor. En palabras de Bravo, la ley es una chapuza y además ineficaz a la hora de frenar la piratería.
Como hemos comentado en alguna ocasión , existen varios aspectos claves que deslegitiman la Ley Sinde-Wert. En primer lugar se hace patente la ausencia de la figura del juez en todo proceso relacionado con la ley. La industria sugiere que estos no tienen la preparación necesaria para juzgar las causas relativas a dicha ley. En segundo lugar queda patente la dificultad de alegar ante la Comisión, prohibiendo la entrega de documentación en papel y complicando hasta el extremo el proceso de envío de documentación por Internet.
El tercer punto que comenta David Bravo, hace referencia al asunto que nos ocupa en esta noticia. ¿Quién compone la Comisión Sinde? Para Bravo esto es imprescindible, no solo para ejercer el derecho de recusación en caso de detectar interesados en el procedimiento, sino para saber adaptar el tono del discurso.
Por último, David Bravo define la ley como inútil y que además ha quedado obsoleta en menos de tres meses. Cree que no deberían existir...
Leer más
| Noticia publicada 2 Diciembre 2012, 14:38 pm por wolfbcn |
Apple gana más que Microsoft, eBay, Google, y Facebook juntosApple es la empresa líder en el sector de la tecnología y sus cifras de beneficio la amparan. Según el portal Statista, la empresa de la manzana ha obtenido unos beneficios de 41,7 billones de dólares en el periodo entre octubre de 2011 y septiembre de 2012, superando a Microsoft, eBay, Google, Yahoo, Facebook y Amazon juntos, que suman entre todos 34,4 billones de dólares.
En un momento donde Apple se encuentra en el centro de bastantes polémicas y que por primera vez ha perdido el número uno en ventas de terminales, aparecen unas cifras que muestran el gran poder de la manzana. En la siguiente gráfica podemos observar la gran diferencia existente entre Apple y sus principales competidores. En 2012 los beneficios se han disparado y solamente el iPhone factura más que todo el conjunto de negocio de Microsoft. Cook y compañía deben estar muy orgullosos de la proyección de Apple, que año tras año consigue superar las expectativas.
Como podemos leer en AppleZona, los competidores más cercanos en cuanto a cifra de beneficio son el conjunto formado por Microsoft, eBay, Google, Yahoo, Facebook y Amazon, que aun así se quedan en 34,4 billones de dólares. Estos forman la categoría de empresas de software e Internet, donde se incluyen los beneficios generados por Windows, Android y los buscadores de Google y Amazon, entre otras cosas.
En un escalón inferior, vemos la categoría de fabricantes de ordenadores y componentes. El conjunto lo forman Dell, Intel, Asus, Hacer, IBM y Lenovo, que juntos consiguen un cifra de beneficio de 19,4 billones de dólares. Recordemos que también son competidores directos de Apple y su gama de iMac y Mac Book....
Leer más
| Noticia publicada 2 Diciembre 2012, 14:36 pm por wolfbcn |
Siria restablece la conexión a InternetEl viernes os contamos que la conexión a Internet en Siria y todas las telecomunicaciones habían sido cortadas.
Parece ser que a estas horas, la conexión a internet ha sido reestablecida, sin embargo, la guerra no ha parado sino que se ha incrementado el conflicto ya que ahora el Gobierno y los rebeldes se acusan mutuamente de este corte de Internet y de las comunicaciones en general del país.
Tal y como podemos ver en el informe de transparencia de Google, las conexiones fueron reestablecidas ayer por la tarde sobre las 16.00 horas. En el gráfico podemos ver que el corte ha durado dos días, en este tiempo el país ha estado totalmente incomunicado del mundo exterior.
Los periodistas que se encuentran en la zona usan Internet para comunicarse con sus paises de origen y también llamadas telefónicas convencionales, por este motivo, este corte ha imposibilitado su trabajo en cierta parte.
Una vez más, se demuestra que Internet es una herramienta muy potente en todos los sentidos. Tal vez otros países que están en guerra tomen la misma iniciativa que Siria, cortar todas las comunicaciones, así nadie podrá saber en tiempo real lo que está ocurriendo, y puede ser una buena forma de “protegerse” frente al enemigo.
FUENTE :http://www.redeszone.net/2012/12/02/siria-restablece-la-conexion-a-internet/
Leer más
| Noticia publicada 2 Diciembre 2012, 14:34 pm por wolfbcn |
Las chicas 'calientes' de Deusto: ¿Mito o realidad?Tres días después de que el caso de Deusto y sus supuestas 'chicas' saltara a los medios levantando la alarma sobre la, cada vez más cuestionada, privacidad de los usuarios en la Red, la teoría de que todo ha sido un inmenso 'hoax' (bulo) va ganando fuerza mientras continúan las investigaciones de la Ertzaintza para aclarar lo sucedido. Fuentes de la Universidad de Deusto han aclarado a ELMUNDO.es que, hasta el momento, ninguno de los alumnos o profesores de la Universidad bilbaína reconocen entre sus compañeros (o pupilos) a las jóvenes que, con despreocupado desparpajo, muestran sus encantos en las polémicas fotos.
Después de que la Policía Vasca ratificase, como ya explicó la Universidad en un primer momento, que las imágenes no fueron obtenidas a través de la red 'wifi' del campus bilbaíno, y tras anunciar que las dos únicas denuncias presentadas por alumnos no estaban conectadas de forma clara con los hechos, distintos medios comienzan a explorar la hipótesis del bulo.
Parece que no es la privacidad lo único que está en juego en Internet, sino también la percepción misma de los usuarios, que a menudo se deja deformar por la presión que ejerce el poderoso influjo de las redes sociales. En este caso, Twitter fue el primer vocero del supuesto robo de imágenes privadas. Tal fue el impacto de la noticia que los estudiantes de Deusto creyeron ver en las fotos a sus compañeras de clase. Incluso la propia Universidad llegó a afirmar que entre los afectados había alumnos y alumnas de la institución.
El efecto 'bola de nieve' no se detuvo ahí. Durante todo el día se estuvieron propagando en Twitter y en distintos foros historias tan f...
Leer más
| Noticia publicada 2 Diciembre 2012, 02:15 am por wolfbcn |
Hackeando accesorios del iPhone 5: construye tu propia base dockEs fin de semana y estamos en crisis, es decir, tenemos tiempo libre y poco dinero que gastar. Más todavía si nos hemos dejado el bolsillo tiritando con la compra de un flamante iPhone 5, lo que deja poco presupuesto para ver la posibilidad de comprar algún accesorio. Pues bien, vamos a contaros cómo no hace falta gastarse ni un duro para tener soportes, altavoces, punteros y demás cachivaches para el último smartphone de Apple en una serie de artículos cada fin de semana, y el primero tiene que empezar por lo “básico”: cómo hacerse una base dock (valga la redundancia).
Apple ya ha dejado bien claro que no va a fabricar un soporte o algo parecido donde colocar el iPhone 5 como sí hizo con el iPhone 4/4S. Si bien ha habido algún avispado fabricante que ha creado algún modelo de accesorio en el que se puede sostener el nuevo teléfono de Apple con su cable, el espíritu de este artículo es no gastarse ni un euro y si además se pasa un rato entretenido, mejor todavía.
LEER MAS : http://www.movilzona.es/2012/12/01/hackeando-accesorios-del-iphone-5-construye-tu-propia-base-dock/
Leer más
| Noticia publicada 2 Diciembre 2012, 02:09 am por wolfbcn |
"Internet Explorer apesta… menos"No hay tregua. Soplan nuevos vientos en Microsoft en lo que toca a la comunicación de la compañía y no son pocos los frentes que el gigante tiene abiertos. Uno de ellos, sin duda crítico, es el del mercado de los navegadores. Como saben, Internet Explorer perdió hace ya tiempo su reinado como navegador más utilizado, y lo cierto es que saltaron las alarmas en la sede de Redmond puesto que la competencia achuchaba con fuerza.
Pero no sólo eso: los de Steve Ballmer estaban perdiendo, una vez más, la batalla de la imagen. Su producto, Internet Explorer, estaba convirtiéndose en la bestia negra entre los internautas: Microsoft lo instalaba por defecto en todos sus ordenadores, contaba con constantes problemas de seguridad y no tardó en ganarse la antipatía del gran público. Es el precio que pagan muchas veces los grandes.
Hasta entonces, los de Washington se empeñaron en mantener firme su postura en materia de comunicación: eran poderosos, los más fuertes, y su producto, el mejor. Pero todo cambió cuando IE fue destronado. Microsoft inició a comienzos de año la divertida campaña "The Browser You Loved to Hate", y lo cierto es que fue un éxito. Ahora vuelven a la carga con una nueva entrega mucho más ambiciosa en la que se vuelven a regodearse en su mala imagen.
http://www.youtube.com/watch?feature=player_embedded&v=lD9FAOPBiDk
La secuencia arranca en la habitación de un 'IE hater', que podríamos traducir como 'odiador oficial' del navegador de Microsoft. La estancia es oscura, con dibujos de Manga, y la caracterización del personaje no tiene desperdicio. Al igual que sucedió en la campaña de arranque en marzo, nuestro prot...
Leer más
| Noticia publicada 2 Diciembre 2012, 02:07 am por wolfbcn |
Detienen al fundador de la compañía antivirus McAfee, buscado por asesinatoJohn McAfee, fundador y ex director de la empresa de seguridad informática que lleva su apellido, ha sido detenido, según ha dado a conocer el blog Whoismcafee, que se presenta en Internet como su bitácora oficial. El magnate estadounidense, de 67 años, era buscado en las últimas semanas por las autoridades de Belice por presunto asesinato.
"Hemos recibido información no confirmada de que John McAfee ha sido detenido en la frontera entre Belice y México", reza la última entrada del blog, con fecha de 1 de noviembre.
Este sitio web, creado supuestamente por McAfee para denunciar las falsas acusaciones de los medios de comunicación y las autoridades contra él, según su testimonio, ha avanzado que facilitará más información en cuento esté disponible.
La policía buscaba a McAfee por el asesinato de su vecino Gregory Viant Faull. Este estadounidense de 52 años fue encontrado por una limpiadora con una bala en la cabeza en el interior de su casa, en la isla de Ambergris Caye.
FUENTE :http://www.elmundo.es/elmundo/2012/12/01/navegante/1354396781.html
Relacionado : https://foro.elhacker.net/noticias/john_mcafee_defiende_su_inocencia_escondido_en_su_casa_de_belice-t376286.0.html;msg1801943;topicseen#msg1801943
Leer más
| Noticia publicada 2 Diciembre 2012, 02:02 am por wolfbcn |
Tray: responder 'emails' no tiene por qué robarte dos horas al díaTim Ferris, el polifacético autor del exitoso libro "La semana laboral de 4 horas" lo tenía claro: el correo electrónico tenía que funcionar de la forma más autónoma posible. En su objetivo de conseguir dedicar el menor número de horas posibles al trabajo y más a su tiempo libre, Ferris identificó pronto un problema que afecta al grueso de los usuarios: la saturación del correo electrónico.
Es el gran ladrón de nuestro preciado tiempo, y desde estas líneas nos hemos hecho eco de imaginativas soluciones que persiguen poner orden a las sobresaturadas bandejas de entrada. En nuestros 'inbox' entra todo tipo de contenido de forma indiscriminada, desde 'spam', listas de suscripción, correos personales, de clientes o incluso asuntos muy urgentes que deben ser tratados a la mayor brevedad posible. Sin embargo, el tratamiento, por desgracia, es igual para todos: vamos desgranando uno a uno en orden cronológico en la búsqueda desesperada de esa utopía conocida como 'inbox zero'. Pero una pequeña 'startup' está llamando la atención de inversores y principales gurús de Silicon Valley con un producto bautizado como Tray http://tray.io/ . ¿Su secreto? El correo actúa por sí solo.
Rich Waldron, cofundador de la firma y CEO de la misma explica cómo surgió la idea. "Descubrimos que la saturación de las bandejas de entrada era un mal generalizado y que cada usuario aplicaba su propia 'medicina' para poner orden, pero en cualquier caso, se dedicaba demasiado tiempo a esta tarea".
¿Y qué aporta Tray? Se trata de una plataforma que se conecta a nuestra bandeja de entrada y que puede ser configurada por parte del usuario para que funcione de fo...
Leer más
| Noticia publicada 2 Diciembre 2012, 01:58 am por wolfbcn |
Cómo ver toda la TDT a través de Internet con LinuxA partir de hoy podremos disfrutar de la TDT a través de Internet en nuestro ordenador Linux de una manera fácil y sencilla, gracias al script creado por un desarrollador español, que nos permitirá visualizar prácticamente todos los canales existentes. A continuación os explicamos como lograrlo.
Nos hacemos eco de la noticia aparecida en muylinux http://www.muylinux.com/2012/11/29/tvenlinux-toda-la-tele-a-traves-de-internet/ , donde podemos leer acerca del script TVenLinux.sh, creado por el desarrollador español Busindre. La instalación es bastante sencilla si estáis mínimamente familiarizados con el entorno Linux. Antes de comenzar debemos asegurarnos de tener instalados los paquetes necesarios para que la aplicación funcione correctamente. Estos son mplayer, rtmpdump y curl. Para instalarlos en Debian y Ubuntu, debemos teclear el comando sudo apt-get install mplayer rtmpdump curl mientras que en Madriva y similares utilizaremos, sudo urpmi mplayer rtmpdump curl.
Puntualizar que el paquete curl no es obligatorio, pero si nos mostrará la información de un canal en caso de que este la ofrezca. Después de haber instalado los componentes básicos, debemos descargar el script a través del enlace, facilitado por el creador. Una vez descargado le concederemos permisos de ejecución, mediante el comando chmod u+x TVenLinux.sh y ./TVenLinux.sh.
Con este proceso lanzaremos una ventana que contendrá la lista de canales de TDT disponibles. Bastará con pulsar en cualquiera de ellos y al instante se abrirá Mplayer mostrando el canal elegido. Según las pruebas realizadas en muylinux, el retraso con la realidad es de menos de 12 segundos, b...
Leer más
| Noticia publicada 1 Diciembre 2012, 14:21 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares