Titulares

Noticias

xx Programa impide que las aplicaciones de iPhone accedan a más información de ...

Bitdefender ha anunciado el lanzamiento de Clueful, la primera aplicación del mundo para iOS que muestra a qué datos privados están accediendo las aplicaciones instaladas.

Diario Ti: Clueful identifica las aplicaciones potencialmente maliciosas para los usuarios de iPhone, señalando al usuario aquellas que están accediendo a datos indebidos.

Clueful cuenta con funcionalidades que evitan que las aplicaciones puedan conocer la ubicación del usuario a través de su móvil, el estado de la batería, leer y utilizar la libreta de direcciones, enviar mensajes publicitarios, realizar un seguimiento y análisis del uso que se da al móvil, acceder al nombre de usuario y contraseña que se utiliza en redes sociales o correo y otras funcionalidades.

“El iPhone es probablemente el dispositivo más personal que posee un usuario, y donde almacena grandes cantidades de información sobre lo que hace, es, o dónde está. Clueful le indica a qué información está accediendo cada aplicación y le ayuda a impedir ese acceso, si lo desea" señala Catalin Cosoi, Chief Security Researcher de Bitdefender.

Clueful también permite analizar una aplicación antes de instalarla, dándole la información que necesita para decidir si es una aplicación de confianza o no.

Clueful está disponible en www.cluefulapp.com y en la App Store.


Clueful impide que las aplicaciones de iPhone accedan a más información de la necesaria.

FUENTE ...


Leer más
Noticia publicada 28 Mayo 2012, 23:00 pm por wolfbcn

xx Microsoft pide a Google que censure 2,5 millones de enlaces para frenar la ....

Microsoft sigue decidida a convertirse en adalid de la lucha contra la "piratería" en Internet. La compañía de Redmond ha sido la más insistente a la hora de pedir a Google que retire enlaces a sitios donde en su opinión se infringe la propiedad intelectual.

El último Informe de Transparencia de Google nos deja varios datos interesantes sobre las entidades o países que solicitan al buscador la eliminación de sus contenidos por diversas causas. El buscador actualiza cada seis meses este informe donde detalla en distintas categorías quiénes piden la retirada de sus enlaces y los motivos de estas solicitudes. Por primera vez desde que publica estos datos, el buscador ha incluido la categoría "copyright", en la que informa sobre las peticiones de aquellas compañías que creen vulnerados sus derechos de autor por los enlaces que facilita Google.

La gran sorpresa llega al conocer que Microsoft ha sido la compañía que más peticiones ha realizado para la retirada de enlaces a sitios que en su opinión vulneran la propiedad intelectual. Como leemos en El País, desde las oficinas de Redmond se han tramitado 8.134 solicitudes para que se retiren más de dos millones y medio de enlaces a contenidos en los que se facilita la infracción de sus derechos de autor. En el último mes ha informado a Google de más de medio millón de enlaces que considera infractores.

El número de solicitudes es tan elevado que incluso supera con creces al que aporta la industria cultural y del entretenimiento...


Leer más
Noticia publicada 28 Mayo 2012, 22:57 pm por wolfbcn

xx Continuar usando Windows XP en la empresa es cinco veces más caro que actualizar



Windows XP ha terminado por tener una vida larga, muy larga. El sistema operativo salió hace once años, y su soporte oficial se ha ido extendiendo hasta el 2014 después de que el mundo profesional no adoptara Windows Vista y lo haya hecho de forma parcial con Windows 7. Microsoft, en un esfuerzo para acelerar esa migración, ha publicado un artículo afirmando entre otras que mantener Windows XP en los equipos de una empresa puede salir hasta 5 veces más caro que actualizar a Windows 7.

Las razones que aporta Microsoft no son tonterías: un sistema operativo tan antiguo (once años en el mundo de la informática es una auténtica eternidad) está muy expuesto a problemas de seguridad y soporte, aunque oficialmente éste dure hasta el 2014. El resultado es que las empresas acaban invirtiendo en solucionar esos errores en Windows XP cuando podrían usar el mismo dinero para actualizar y adaptar sus equipos y sistemas a Windows 7.

Quizás con Windows 8 y el cambio radical que supondrá su interfaz Metro y su llegada a los tablets ayude, pero hasta el mismo Ballmer ha comentado que es un cambio tan brusco como arriesgado. La segunda mitad de este 2012 va a ser bastante crítica para Microsoft.

Vía |...


Leer más
Noticia publicada 28 Mayo 2012, 22:34 pm por wolfbcn

xx Anuncian el primer router Cloud del mundo con tecnología 802.11ac (5G WiFi)

La nueva tecnología inalámbrica 802.11ac ofrece hasta el triple de velocidad (1800 Mbps) que la actual 802.11n.

Diario Ti: D-Link ha desvelado algunos detalles del DIR-865L, el primer router “Cloud" con la nueva tecnología 802.11ac (5G WiFi), la quinta generación de este popular estándar de transmisión inalámbrica. Entre otras ventajas, 802.11ac multiplica por tres la velocidad del anterior 802.11n y mejora notablemente la cobertura, a la vez que requiere menor consumo, lo que permite aumentar la duración de la batería en los dispositivos móviles. Es compatible con los estándares anteriores como 802.11a/b/g/n.

El Cloud Router D-Link DIR-865L incorpora el procesador 5G Wi-Fi IEEE 802.11ac de Broadcom que opera en la banda de 5GHz, menos congestionada que la habitual de 2.4 GHz, y por tanto con mayor capacidad en velocidad, ancho de banda para cada dispositivo conectado y cobertura. El incremento en la velocidad (1800 Mbps por los 600 Mbps de Wi-Fi N) supondrá un paso de gigante al transmitir contenidos multimedia como vídeo en Full HD, sin olvidar que será posible conectar más dispositivos sin perder prestaciones ahora que en los hogares cada vez hay más aparatos que demandan Wi-Fi (móviles, ordenadores, Tablets, SmartTV, consolas de videojuegos) Además, las mejoras en la cobertura al transmitir en la banda de 5 GHz permitirán aumentar la distancia al router y minimizaran el efecto negativo de obstáculos como paredes e interferencias del resto de dispositivos inalámbricos.

D-LINK DIR-865L 802.11ac Cloud Router
“Al ser el primer router cloud con tecnología 802.11ac, el DIR-865L ofrece una velocidad, cobertura y vers...


Leer más
Noticia publicada 28 Mayo 2012, 22:30 pm por wolfbcn

xx Descubren Flame, un virus especializado en 'ciberespionaje'

Un malware muy sofisticado y masivo llamado “Flame” fue identificado recientemente infectando sistemas iraníes y de algunos otros países, y se cree que es parte de una operación internacional de espionaje (en un capítulo más de la ciberguerra).

El malware fue descubierto por la compañía rusa Kaspersky Lab, y se trataría de una herramienta que tiene por objetivo conseguir datos desde Irán, el Líbano, Siria, Sudán y otros países de Medio Oriente y el Norte de África. El malware habría sido creado hace dos años.

Según las primeras investigaciones, Flame estaría diseñado para espiar a los usuarios de los computadores infectados y robar datos, incluyendo documentos, conversaciones grabadas y las secuencias de tecleado. También abre una puerta trasera en los sistemas infectados para permitir a los atacantes modificar la herramienta y añadir nuevas funciones.

Espionaje

Cuando está totalmente instalado, Flame pesa 20 MB y contiene múltiples bibliotecas, bases de datos SQLite3 y varios niveles de cifrado, además de 20 plugins que pueden ser intercambiado para proveer diferentes funcionalidades a los atacantes. Llamó la atención que incluye una máquina virtual LUA, un lenguaje de programación inusual cuando se trata de malware. Según Kaspersky Lab, es “una de las amenazas más complejas jamás descubiertas”.

Según la compañía, Flame es mucho más grande que Stuxnet, virus que saboteó el funcionamiento de plantas nucleares en Irán en 2009 y 2010. Aunque Flame tiene otro propósito y parece haber sido escrito por programadores diferentes a los de Stuxnet, el área geográfica y el comportamiento que tiene serían indicadores de que hay...


Leer más
Noticia publicada 28 Mayo 2012, 21:34 pm por Pablo Videla

xx Cable vs WiFi: ¿cuál es la mejor opción para conectarse a Internet?

Frente a la comodidad que ofrece el WiFi sigue apareciendo la garantía (tanto en velocidad y seguridad) que supone conectarse a través de cable. Hay que aclarar, antes de nada, que una opción u otra no hará ir más rápido el acceso a Internet respecto al máximo contratado. Bajo la tecnología wifi se encuentran diferentes estándares que regulan la banda del espectro de 2.4 gigahercios donde trabajan, así como el resto de parámetros necesarios para su uso.

Cada evolución de los estándares ha supuesto una mejora en las condiciones máximas, tal y como cuentan desde Consumer, aunque no siempre reales, de acceso. Sin embargo, esta velocidad no siempre se cumple, ya que intervienen diferentes factores asociados al entorno donde se encuentre el usuario. Esto es debido a interferencias con otros dispositivos que trabajan en un rango del espectro cercano al WiFi, así como la pérdida de señal motivada por la distancia al router o barreras naturales como paredes y muros. Por esta razón, se trabaja en el desarrollo de un nuevo estándar, 802.11a, que funciona en la banda del espectro de los cinco gigahercios. En esta banda no existe tanta saturación como en la de 2.4 gigahercios, pero por contra, su alcance es mucho menor. Por tanto, está indicado para usos concretos.

Según un estudio realizado por el portal Testdevelocidad entre tres millones de muestras válidas entre el primero de enero y el 31 de marzo de 2012, el rendimiento de las conexiones sin...


Leer más
Noticia publicada 27 Mayo 2012, 02:07 am por wolfbcn

xx Un troyano amenaza la seguridad del chat de Facebook

Stekct.EVL es un gusano documentado esta semana por INTECO-CERT que se propaga a través de la funcionalidad del chat de Facebook y en otras redes sociales y servicios de mensajería instantánea mediante un mensaje que aparenta ser enviado por error.

 Este mensaje contiene un enlace que apunta a un fichero comprimido con malware, alojado en un sitio web malicioso. Si se abre este archivo comprimido, comienza la instalación del troyano. Al instalarse, el malware intenta deshabilitar cualquier software de seguridad que tenga el equipo instalado para, a continuación, descargar e instalar un segundo troyano en el equipo.

 El objetivo de este segundo troyano es monitorizar la actividad en redes sociales del usuario, ya que está diseñado para hurgar en los mensajes publicados y borrados y en los mensajes privados enviados a través de Facebook, MySpace, Twitter, WordPress y Meebo.

 Los fabricantes de antivirus informan de que, aunque los niveles de infección se mantienen bajos, el daño potencial es alto y la posibilidad de que se propague aún existe.

 Este es uno de los 12 virus documentados en los últimos 7 días por INTECO-CERT unido a 108 vulnerabilidades y se pueden consultar en la web.

FUENTE :http://www.iblnews.com/story/69573


Leer más
Noticia publicada 27 Mayo 2012, 02:04 am por wolfbcn

xx La niña que explica "por qué los bancos se enriquecen y nosotros no", un ....

Internet ha sido testigo del nacimiento de muchos fenómenos, y en las últimas fechas el vídeo de Victoria Grant, una niña de 12 años que explica "por qué los bancos se enriquecen y nosotros no", está siendo una auténtica bomba en la red, con casi 400.000 visitas en dos semanas y subiendo. El vídeo se dio a conocer a través de Facebook y ha traspasado todas las fronteras.

"Estamos siendo timados y robados por el sistema bancario y un Gobierno cómplice" o "¿se han preguntado alguna vez por qué los banqueros de las entidades más importantes se están haciendo más ricos mientras que el resto de nosotros no?, son algunas de las perlas que dejó esta niña en su discurso en el Public Banking Institute de Estados Unidos en Filadelfia, y del que se han hecho eco webs nacionales como La Información o internacionales como la web de Forbes.

El vídeo apenas dura 6 minutos, pero a Grant le da tiempo a analizar por qué los bancos incrementan sus ganancias en detrimento de los ciudadanos. Según la joven, las entidades financieras prestan un dinero que realmente no tienen. "Ellos aprietan un botón en el ordenador y generan un dinero f...


Leer más
Noticia publicada 27 Mayo 2012, 02:02 am por wolfbcn

xx Posible método para clonar los tokens software RSA SecureID

Tras la filtración del algoritmo de SecurID el año pasado, aún no se conocía cómo se generaba la semilla inicial. Sin embargo el investigador Behrang Fouladi, de SensePost, ha publicado un estudio en el que se concreta cómo se calcula y dónde se almacena esta semilla en las versiones software de RSA SecurID. A partir de esta información, el número podría ser fácilmente clonado en un equipo ajeno al sistema de autenticación.

SecurID es uno de los productos estrella de RSA, compañía subsidiaria de EMC. Ofrece autenticación de doble factor, que consiste en complementar un PIN conocido por el usuario ("algo que se sabe") con un número generado por un dispositivo llamado token ("algo que se tiene"). Este número cambiaría tras un intervalo de tiempo determinado. La contraseña, por tanto, sería la concatenación del PIN y el número generado pseudo-aleatoriamente.

LEER MAS: http://unaaldia.hispasec.com/2012/05/posible-metodo-para-clonar-los-tokens.html


Leer más
Noticia publicada 26 Mayo 2012, 13:50 pm por wolfbcn

xx Por qué me enamoré de los hackers

¿Que por qué me enamoré de los hackers? Porque son gente lista y genial, de inacabable curiosidad, sentido del humor y vorazmente críticos, capaces de ponerlo todo patas arriba porque se les ocurrió una idea y con una ética colectiva que está cambiando el mundo.

 ¡Ah, no! ¿Que no es así como pensabas que eran los hackers? ¿Imaginabas unos tipos malvados, delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? ¿Esos de los que hablan día sí día también los medios y la policía, poniéndoles la etiqueta de 'hacker'?

 Bueno, sí, son hackers, si te ciñes a la definición estricta: "Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario". Sí, todos son expertos en tecnología, pero a los hackers dedicados al Mal la comunidad prefiere llamarlos 'hackers de sombrero negro', 'hackers malos', 'crackers'... ángeles caídos.

 Los hackers que yo amo no matarían una mosca. No te digo que no se hayan divertido alguna vez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay tal problema. Un hacker, dice un amigo, es alguien capaz de encontrar una solución elegante a un problema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es el conocimiento. Están más allá.

 Ellos crearon la Red. Crearon los primeros ordenadores, los primeros programas que dieron vida a los ordenadores, las redes y protocolos que los pusieron en contacto.

 Internet es hija de la comunidad hacker y la forma como está montada,...


Leer más
Noticia publicada 26 Mayo 2012, 13:45 pm por wolfbcn

 

 

Conectado desde: 216.73.216.221