Titulares

Noticias

xx Google niega la alerta de Microsoft sobre una 'botnet' en Android, tras ....

Google ha negado la advertencia de un ingeniero de Microsoft que ha alertado sobre una 'botnet' Android. La compañía ha analizado los mensajes de spam encontrado y ha determinado que los 'hackers' camuflan los mensajes como si fuesen enviados desde dispositivos Android controlados, pero Google piensa que en realidad se envían desde ordenadores.

El pasado día 5 de julio el ingeniero de seguridad de Microsoft Terry Zink publicaba un mensaje en el blog oficial de la compañía alertando de una supuesta 'botnet' Android. Al parecer, Zink había comprobado que una cadena de 'spam' se estaba enviando a través de dispositivos Android controlados, lo que supondría la primera 'botnet' conocida de terminales con sistema operativo móvil de Android.

Los expertos habían adelantado que posiblemente se comenzarían a ver 'botnets' de este tipo por los problemas de seguridad de Android, pero hasta el momento no se habían producido casos. Las 'botnet' son peligrosas y comprometen la seguridad de los usuarios, por lo que Google no ha perdido el tiempo y ha investigado el caso.

Según la BBC, la compañía no ha tardado en realizar un análisis de los mensajes de 'spam' que al parecer procedían de la 'botnet' Android. Al parecer, los resultados obtenidos no son los mismos que los de Terry Zink y Google ha contradicho las apreciaciones del ingeniero de Microsoft.

La compañía ha explicado que su investigación ha determinado que los 'hackers' han utilizado "ordenadores infectados" para el envío de mensajes. En cuanto a la relación con Android, Google ha comentado que los ciberdelincuentes han camuflado los mensajes como si fuesen enviados desde dispos...


Leer más
Noticia publicada 6 Julio 2012, 22:20 pm por wolfbcn

xx BleachBit 0.9.3: Interesante programa para el mantenimiento del sistema

BleachBit es un programa multiplaforma (Windows y Linux) totalmente gratuito (GPL) con el que podremos ganar espacio en el disco duro, eliminando datos innecesarios como archivos temporales, cookies, caché, logs, historiales de navegación, etc. Otra de las funciones interesantes de BleachBit es la de proteger nuestra privacidad, ya que la utilidad borra todos los rastros de más de cincuenta programas como ( Firefox, Internet Explorer, Flash, Google Chrome, Opera, Safari, Adobe Reader, APT, IMP, Skype, Vuze, XChat, etc). Ahora ya podemos descargar BlechBit 0.9.3 su nueva versión final.

En BleachBit 0.9.3 se incluyen correcciones importantes para Google Chrome, Chromium, y Firefox, además de un icono de aplicación nueva.

Bleachbit ofrece buenos resultados, contando con una sencilla y manejable interfaz, que permite acceder a todas sus funciones fácilmente, mejorando así la experiencia de usuario.

BleachBit es gratis sin ningún tipo de limitación o publicidad incluida, estando disponible en varios idiomas incluyendo el español, para los sistemas operativos Windows XP, Vista y Windows 7 y como hemos mencionando al principio cuenta con una versión diseñada para la plataforma linux.

Captura de pantalla de BleachBit:



Se puede descargar BleachBit 0.9.3 gratis desde el...


Leer más
Noticia publicada 6 Julio 2012, 22:18 pm por wolfbcn

xx Cisco se retracta y modifica política para nuevos routers

Cisco enfrenta serias dificultades como resultado de una nueva política que resultó ser un despropósito y que llevó a expertos a decir que "facultaba a Cisco a convertir tu router en un ladrillo inútil".

Diario Ti: A fines de junio, Cisco presentó su nueva línea de Smart Routers Wi-Fi de Linksys, que según su descripción ofrecía la más reciente tecnología Wi-Fi para el hogar, "ideales para los hogares con gran actividad online porque manejan con facilidad las tareas, desde el flujo de video HD y los videojuegos con varios jugadores hasta la descarga de archivos de gran tamaño, adición de dispositivos de almacenamiento o impresoras y la conexión de múltiples dispositivos".

En los mercados donde están disponibles (América Latina a partir de agosto), los productos son distribuidos con un mecanismo de actualización activado como estándar. A menos que el usuario se conecte al servicio de configuración y seleccione la opción contraria, la actualización se realiza automáticamente. Esta situación es ventajosa si surge la necesidad de eliminar rápidamente vulnerabilidades. Sin embargo, en esta oportunidad la actualización contenía elementos que daban grandes facultades a Cisco.

En efecto, el interfaz de administración basado en navegador web, utilizado normalmente para configurar el router en la red local, fue eliminado junto con la llegada del servicio online. En lugar de ello, el comprador del producto se veía en la necesidad de registrarse como usuario de Cisco Connect...


Leer más
Noticia publicada 6 Julio 2012, 18:04 pm por wolfbcn

xx ChatStep, salas de chat anónimas, cifradas y desechables



En ocasiones buscamos discutir algo en grupo (y a poder ser en tiempo real) y no queremos crear un grupo que persista en el tiempo. Para esos casos disponemos de muchos servicios y hoy os vengo a presentar uno de ellos, ChatStep, que además nos da características en cuanto a seguridad y privacidad bastante interesantes.

El funcionamiento es simple. Creamos una sala (con o sin contraseña, como queramos) y nos asignamos un nick directamente desde la página principal del servicio (botón “Create”). Quien quiera acceder a ella, accede a la página principal y hace lo mismo, pero introduce la sala y la contraseña que corresponden, y pulsa “Join”. No tiene mayor complicación, la interfaz es la que podemos esperar de una aplicación de este tipo.

Lo más llamativo: los detalles planteados para mejorar la seguridad y el anonimato de los usuarios del servicio. Toda la información relativa a la sala de chat desaparece tan pronto se desconectan sus participantes. Los mensajes son cifrados antes de ser enviados y descifrados a la llegada, y las imágenes (que podemos enviar arrastrando y soltando a la ventana del navegador) no se almacenan en los servidores de ChatStep. Ni siquiera se almacena registro alguno acerca de las comunicaciones.

De hecho la conexión al servicio, que además no muestra anuncios para evitar que sus usuarios sean rastreados, se efectúa vía HTTPS. Podéis probar ChatStep con la mayoría de navegadores; yo lo tendría en cuenta a la hora de crear salas de chat temporales.

Vía |...


Leer más
Noticia publicada 6 Julio 2012, 17:54 pm por wolfbcn

xx Samsung desarrolla una nueva memoria DRAM

Publicado el 6 de julio de 2012 por Jaime Domenech

La empresa surcoreana Samsung ha creado un nuevo chip de memoria DRAM que permite aumentar la velocidad de procesamiento de datos y trabaja de forma más eficiente.

Se trata del primer módulo DDR4 DRAM fabricado con tecnología de 30 nanómetros, y según el gigante surcoreano puede transferir datos a una velocidad de 4 gigabits por segundo.

Por otro lado, en el plano de la energía permite un ahorro del 40% frente a los modelos de chips con DDR3 DRAM que también alcanzan esa elevada velocidad.

Hong Wan-hoon, president ejecutivo de Samsung, ha comentado que el nuevo chip de memoria tendrá gran utilidad en los servidores y centros de datos, y también será importante desde el punto de vista ecológico.

El año que viene está previsto que el nuevo chip se empiece a expandir de forma masiva en el mercado, y desde la empresa asiática también han desvelado que desean que en lograr su estandarización en agosto por parte del Consejo de Ingeniería de Dispositivos Electrónicos Ensamblados.

vINQulos

TechEye

FUENTE :http://www.theinquirer.es/2012/07/06/samsung-desarrolla-una-nueva-memoria-dram.html


Leer más
Noticia publicada 6 Julio 2012, 17:50 pm por wolfbcn

lamp Cómo pasarse a Ubuntu sin perder la cabeza (I)



Hace unas semanas me animé a hacer algo que llevaba intentando desde que tengo ordenador: adoptar una distribución de Linux como sistema operativo principal. Y Ubuntu acabó por ser la elegida tan pronto fue lanzada la versión 12.04, sobre todo por la compatibilidad con el clickpad de mi portátil. Hoy puedo decir que soy usuario de Ubuntu y que no echo nada de menos.

Lo primero: revisa tus hábitos para asegurarte
El primer paso, cómo no, fue pensar en cómo y en para qué utilizo mis ordenadores. En mi caso concreto no tengo por afición jugar a videojuegos, no utilizo ninguna aplicación como Photoshop y el uso se reduce a, básicamente, escribir, realizar prácticas de la universidad y programar mis proyectos (usando software como Eclipse, multiplataforma), sincronizar mis aparatos y poco más. Nada para lo que necesite otro sistema operativo, creedme.

Si en cuanto a software no tenéis limitaciones en ese sentido lo siguiente que tenéis que comprobar es que vuestro hardware es compatible: la mejor opción es descargar la ISO de Ubuntu y probarla en modo live. Si todo funciona bien es el momento de instalarlo.

Instalar Ubuntu: no es difícil pero requiere de atención
El paso crucial es la instalación. Antes de acometerla lo ideal será realizar una copia de seguridad de nuestros datos, y lo ideal sería que fuera en un disco duro secundario por si hay hecatombe. De esto os encargáis vosotros, y tampoco hace falta que recurráis a ninguna aplicación específica. Con copiar y pegar los datos en un...


Leer más
Noticia publicada 6 Julio 2012, 15:09 pm por wolfbcn

xx La App Store de Apple, infectada por primera vez en la historia

El malware aterriza en la App Store por primera vez en la historia. Así lo han destacado numerosos medios de comunicación tras descubrirse un troyano en la tienda de aplicaciones de Apple, conocida por ser la más segura de la Red. El software malicioso también se detectó en Google Play.

La llegada de los nuevos dispositivos móviles y sus respectivos sistemas operativos suponen para los desarrolladores de software malicioso un nuevo blanco sobre el que actuar dado el ingente número de usuarios, potenciales víctimas de sus creaciones. Hasta ahora había sido Android el objetivo de todos los ataques de malware. De hecho, así lo confirma el último dato que conocemos hasta la fecha, que asegura que hasta 20.000 amenazas para el sistema operativo de Google han sido detectadas en los últimos tres meses, confirmando que la seguridad sigue siendo una asignatura pendiente para esta plataforma.

Sin embargo, nadie se libra de estas amenazas y la App Store de Apple ha sido la última en caer. Según informaron los expertos de la compañía Kaspersky, la aplicación Find and Call, hallada tanto en Google Play como en la tienda de aplicaciones para iPhone y iPad. Tras ella se esconde un troyano capaz de robar datos personales que los usuarios almacenan en sus equipos y subirla a servidores remotos.

Al igual que otros troyanos descubiertos para Android, Find and Call se hace con los números de teléfono de las víctimas y con sus correos electrónicos para enviarles todo tipo de spam. Igualmente, el troyano almacena las coordinadas GPS de sus...


Leer más
Noticia publicada 6 Julio 2012, 15:06 pm por wolfbcn

xx ¿Estás infectado por el troyano DNSChanger?

El malware controlaba la navegación de los usuarios. Para proveer conexión segura a los afectados, el FBI había instalado servidores limpios, que desconectará el 9 de julio, dejando offline a los equipos comprometidos. Cómo saber si su PC está infectado.

DNSChanger es un troyano que afecta a los sistemas operativos Windows, Mac OS y Linux. Su objetivo central es cambiar la configuración DNS (Domain Name Service) de las PC en que se aloja de modo que estas utilicen servidores ilegítimos, manejados por los hackers.

Al intentar determinar la dirección IP de la página a la que el usuario busca acceder, los equipos infectados redireccionan la actividad a servidores DNS maliciosos, de forma tal que los atacantes puedan controlar la navegación e inclusive mostrar sitios web falsos.

Se estima que alrededor de 650.000 computadoras de todo el mundo podrían haber sido afectadas por el malware. Además, se cree que los responsables del troyano podrían haber tenido ganancias por u$s20 millones a causa de sus actividades.

El FBI lanzó la operación Ghost Click contra seis hackers estonios para frenar las infecciones por este troyano. En ese operativo, instaló una serie de servidores DNS para sustituir a los maliciosos utilizados por los atacantes con el fin de continuar dando conexión segura a aquellos infectados por el troyano.

Debido a que Ghost Click concluyó en noviembre de 2011 y los servidores maliciosos, controlados, la agencia de seguridad desconectará definitivamente estos servidores el lunes próximo, ya que el contrato con el proveedor finaliza ese día.
...


Leer más
Noticia publicada 6 Julio 2012, 12:55 pm por wolfbcn

xx Multa a la SGAE por sus abusos en bodas, bautizos y comuniones

La Comisión Nacional de la Competencia (CNC) ha impuesto a la Sociedad General de Autores y Editores (SGAE) una multa de 1.766.744 euros al considerar acreditado que ha abusado de su posición dominante en el mercado de la autorización de la comunicación pública de obras musicales en bailes celebrados con motivo de bodas, bautizos y comuniones o en los que el acceso de los asistentes se realice a través de invitación personal.

 En la determinación del importe de la multa, el Consejo de la CNC ha tenido en cuenta el agravante por reincidencia previsto en el artículo 64.2.a de la Ley de Defensa de la Competencia, dado que la SGAE ya fue sancionada, el 25 de enero de 2002, por el Tribunal de Defensa de la Competencia por un abuso de posición dominante en el marco del Expediente 511/01 Vale Music/SGAE.

 Según informa Europa Press, los hechos se remontan al 25 de enero de 2010, cuando tuvo entrada en la Dirección de Investigación de la CNC un escrito de denuncia de tres restaurantes contra la SGAE por un supuesto abuso de posición de dominio en la aplicación de sus tarifas para bailes de boda. Tras un periodo de información reservada, con fecha 29 de noviembre de 2010 la Dirección de Investigación de la CNC acordó la apertura de un expediente sancionador (S/0220/10) contra SGAE por posibles conductas restrictivas de la competencia, prohibidas por el artículo 2 de la Ley 15/2007, de 3 de julio, de Defensa de la Competencia y el artículo 102 del Tratado de Funcionamiento de la Unión Europea, consistentes en la aplicación de tarifas abusivas en relación a la autorización de la comunicación pública de obras...


Leer más
Noticia publicada 6 Julio 2012, 12:51 pm por wolfbcn

xx Experto de Microsoft: "Botnet opera mediante teléfonos Android"

Experto de Microsoft dice haber confirmado que una botnet ha infectado teléfonos Android con malware que les convierte en centrales de distribución de spam.

Diario Ti: Experto de Microsoft dice haber probado que una botnet ha infectado teléfonos Android con malware que les convierte en centrales de distribución de spam.
 
Terry Zink es uno de los principales expertos en seguridad informática en Microsoft. En el blog oficial de la empresa, Zink dice haber detectado un malware colgado a apps con juegos falsos distribuidos vía Internet. En este punto, cabe destacar que se no se trata de distribución de malware mediante aplicaciones certificadas por Google Play, sino de apps ofrecidas por sitios o servicios carentes de toda reputación.
 
Cuentas de Yahoo
Zink detectó un gran número de correo electrónico basura distribuido desde cuentas en Yahoo. Todos los mensajes comparten el siguiente código identificador: <1341147286.19774.androidMobile@web140302.mail.bf1.yahoo.com>. Asimismo, los mensajes incluyen el siguiente texto: Sent from Yahoo! Mail on Android.
 
A juzgar por las direcciones IP en el encabezado del correo, el spam proviene de Chile, Indonesia, El Líbano, Omán, Filipinas, Rusia, Arabia Saudita, Tailandia, Ucrania y Venezuela.
 
Para Zink, esto constituye en sí prueba suficiente de que varios teléfonos Android han sido utilizados para propagar el spam, desde los teléfonos de las víctimas en distintos países.
 
Herramienta para ciberdelincuentes
 Zink supone que t...


Leer más
Noticia publicada 6 Julio 2012, 01:39 am por wolfbcn

 

 

Conectado desde: 216.73.216.239