Titulares

Noticias

xx Descubren un troyano que instala aplicaciones fraudulentas de pago en móviles ..

Publicado el 22 de mayo de 2012 por Jaime Domenech

Investigadores de la empresa de seguridad informática Symantec han localizado una variante del troyano Android.Opfake que se transmite a través de aplicaciones Android.

En el caso concreto de este nuevo malware, el concepto es algo distinto a lo que estábamos acostumbrados, ya que mientras en los últimos casos el objetivo era el envío de mensajes SMS Premium desde los dispositivos infectados, ahora los ciberdelincuentes obtienen su beneficio de la descarga de aplicaciones.

Según parece, cuando un usuario descarga e instala el contenido malicioso, se le hace firmar un acuerdo de uso que en realidad le está cobrando una cantidad por emplear esa aplicación.

Para engañar a los consumidores, el malware se camufla bajo versiones falsas de aplicaciones populares, una técnica de expansión bastante habitual y efectiva.

En ese sentido, los expertos recomiendan que las aplicaciones que se descarguen se realicen directamente desde la Google Play Store o en sitios que ofrezcan las máximas garantías de seguridad.

vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/05/22/descubren-un-troyano-que-instala-aplicaciones-fraudulentas-de-pago-en-moviles-android.html


Leer más
Noticia publicada 22 Mayo 2012, 18:15 pm por wolfbcn

xx Ciberataques a Amazon y Wikipedia: Resultado fallido

Más del 20% de los ataques de abril tenía como blanco a los usuarios de Facebook. Las redes sociales vuelven a situarse por encima de las organizaciones financieras como categorías más atractivas para los ciberdelincuentes.

Diario Ti: Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su informe de spam de abril de 2012, un mes en el que nuevamente vemos como los spammers siguen innovando en la búsqueda de nuevos temas para conseguir enganchar a un mayor número de personas y en el que destaca que más del 20% de los ataques phishing de abril tenía como blanco a los usuarios de Facebook.[

Un nuevo truco fallido: Scripts maliciosos en Wikipedia y Amazon
Expertos de Kaspersky Lab han registrado spam que aparentemente no se diferencia mucho de las típicas notificaciones de amistad de Facebook, disfrazadas de notificaciones oficiales. Este envío masivo estaba muy bien diseñado y no provocaba ninguna sospecha a primera vista, pero al seguir cualquiera de los enlaces del mensaje el usuario llegaba a una página infectada por un código nocivo.

Todo esto parece de lo más habitual, pero en este caso, este código en vez de llevar a dominios capturados o a sitios registrados hace poco tiempo en la zona .in, o .co.cc, llevaban a una página de Wikipedia o Amazon, en la que se habían insertado scripts maliciosos creados por los ciberdelincuentes.
El ataque no salió como esperaban: En el momento de la propagación de estos enlaces, los scripts ya no funcionaban debido a la rápida reacción de los equipos de mantenimiento de estas páginas.

...


Leer más
Noticia publicada 22 Mayo 2012, 18:11 pm por wolfbcn

xx Anonymous consigue y publica casi 2 GB de información del Departamento de ...

Anonymous, el popular grupo de hacktivistas, vuelve a ser noticia. Si días atrás fueron noticia en toda la red por apuntar a los servidores de Call Of Duty como su nuevo objetivo por haberles comparado con terroristas, ahora el Departamento de Justicia de Estados Unidos ha sido su última víctima. Según se ha publicado en AnonNews, el grupo Anonymous ha publicado un enlace torrent con 1,7 GB de datos del departamento, entre los que se encuentra un volcado completo de la base de datos, así como correos internos de la organización estadounidense. Conoce más detalles a continuación. El grupo Anonymous afirma que los responsables de la página web del Departamento de Justicia sintieron miedo cuando se dieron cuenta de la intrusión, ya que cerraron la página web temporalmente:

 
Citar
Nos reímos cuando cerraron la página web después de haber sido hackeados, mostrando claramente que tenían miedo por lo que inevitablemente había ocurrido.

Según el popular grupo de hacktivistas, han decidido publicar esta información obtenida con todo el mundo para que la gente conozca hasta dónde llega la corrupción en los gobiernos:

 
Citar
Liberamos los datos para expandir la información, para permitir que se escuche a la gente y que conozca la corrupción en sus gobiernos. Los publicamos para terminar con la corrupción...


Leer más
Noticia publicada 22 Mayo 2012, 14:01 pm por wolfbcn

xx Revelación de información en los routers Belkin N150 Wireless y Netgear WNDRMAC

Se han publicado dos vulnerabilidades para los routers Belkin N150 Wireless Router y Netgear Wireless Extreme (WNDRMAC) N600 que podrían ser utilizadas para revelar información sensible.

La primera vulnerabilidad en el router inalámbrico Belkin N150, podría permitir revelar información sensible. El fallo se debe a que el script 'login.stm' puede mostar el hash MD5 de la contraseña del administrador en la interfaz web del router.

Esta vulnerabilidad ha sido descubierta por Avinash Tangirala, y afecta a la versión F7D1301 v1 (01A), aunque también podrían verse afectados otras versiones y modelos. Existe un exploit para aprovecharla.

Por otra parte, Nathaniel Carew ha descubierto otra vulnerabilidad en el router Netgear Wireless Extreme (WNDRMAC) N600 que también podría ser utilizada para revelar información sensible.

En este caso, la vulnerabilidad está causada por la divulgación de las preguntas y respuestas utilizadas por la funcionalidad de restablecimiento de contraseñas, en el código fuente HTML devuelto por 'unauth.cgi' cuando esta funcionalidad se encuentra activada.

Como contramedida se recomienda desactivar la funcionalidad de restablecimiento de contraseñas.

Ninguna de estas vulnerabilidades tiene asignado identificador CVE, ni existe solución oficial por parte de los fabricantes.

Más información:

Belkin N150 Wireless MD5 Password Disclosure http://www.exploit-db.com/exploits/18859/

Netgear WNDRMAC Exposure of Sensitive Information Vulnerability[u...


Leer más
Noticia publicada 22 Mayo 2012, 13:47 pm por wolfbcn

xx Primeras imágenes de Unreal Engine 4

 Escrito por Dani Mora el 21/05/2012

Ya supimos hace un tiempo que el nuevo Unreal Engine 4 no sería destinado para la actual generación de consolas, sino para la siguiente pero hasta ahora no hemos podido ver imágenes que nos permitieran ver las mejoras del mismo.

Dicho motor fue objeto de una demostración a puerta cerrada en marzo, fecha en la que mostraron una demo que giraba alrededor del “Demon Knight” y de la que finalmente han publicado algunas imágenes.

A parte de las imágenes, que no es poco, la noticia nos deja una gran exclusiva y es que parece ser que gracias a este nuevo motor los desarrolladores tardarán unos doce meses en hacer lo que ahora tardarían unos dos años. No está nada mal.

Sin más, unas capturas, aunque podéis verlas todas aquí.







FUENTE :http://www.ethek.com/primeras-imagenes-de-unreal-engine-4/


Leer más
Noticia publicada 22 Mayo 2012, 02:47 am por wolfbcn

xx Womity: la herramienta para tomar decisiones en grupo en Internet

¿Hay algo para lo que no sirva internet? Con el tiempo hemos visto que la Red ha acabado teniendo usos que ni en sueños habríamos imaginado. Pero nuevas prácticas como el crowdsourcing han provocado que la tecnología se acabe poniendo al servicio de los intereses más variopintos.

Una de estas propuestas nos llega de Carlos Krauel, Tess Oriol, Andrés Echecopar y Gonzalo Vilaseca, cuatro empresarios españoles que han lanzado Womity, una herramienta para la toma de decisiones en grupo, o para recibir consejos de amigos. Womity proviene de “word of mouth community” (comunidad del boca-oreja), convirtiendo su plataforma en un espacio donde aumentar la probabilidad de acierto en cualquier toma de decisión.

"La clave es el boca-oreja"

La idea surgió de Carlos Krauel, un empresario catalán fundador de Global Marketing Turístico y ahora director general de Womity: "Las Redes Sociales improvisan el papel de las marcas. Las marcas improvisan sus estrategias y tácticas dentro de las redes. Womity nace con el propósito de diseñar un espacio donde los usuarios y las marcas interactúen de forma natural, donde todos tengan su papel. Y la clave es el boca-oreja".

La inversión inicial del proyecto la han aportado los cuatro socios fundadores, que ahora abren la posibilidad de entrar en Womity a nuevos socios capitalistas.

En esta primera fase, lanzada hace apenas dos meses, han conseguido más de 6.000 usuarios registrados. Según Tess Oriol, Womity "cubre una necesidad real: facilitar la toma de decisiones en grupo. ¿Quién no ha recibido más de 50 emails para decidir el regalo de un amigo...


Leer más
Noticia publicada 22 Mayo 2012, 02:31 am por wolfbcn

xx Facebook bloquea la cuenta a unos padres por subir fotos de su bebé terminal

Heather y Patrick Walker, de Memphis (Tennessee, EEUU), sabían que su sueño de ser padres por tercera vez iba a durar sólo unas horas. Su bebé, Grayson, nació con una malformación congénita por la que carecía de partes del cerebro y del cráneo. Los médicos no les dieron esperanza. El pequeño no tenía ninguna posibilidad de sobrevivir. Conscientes de ello, los padres decidieron hacerle fotos y colgarlas en Facebook, para que sus familiares pudieran ver al bebé. Pero la red social consideró inapropiadas las imágenes y las eliminó.

Una decisión por la que ahora la compañía dirigida por Mark Zuckerberg que acaba de salir a Bolsa, debe dar explicaciones. Así lo exige la madre, indignada por una medida que ha impedido a sus familiares y amigos conocer al pequeño Grayvon.

En casi todas las imágenes, realizadas por un fotógrafo profesional, según recoge la prensa estadounidense, el bebé llevaba un gorro, para que no se viera su malformación y evitar herir sensibilidades. Por eso, la madre y muchos allegados han reclamado a Facebook.

Tras la polémica surgida y el eco que ha tenido en los medios de comunicación, la empresa ha restituido las fotos en el perfil de la pareja y ha emitido un comunicado comentando el incidente. En él dice que "tras la investigación, concluímos que las fotos no violan nuestras directrices y fueron eliminadas por error. Facebook es un lugar donde se comparten más de 300 millones de fotos al día. Nuestro equipo revisa millones de imágenes con contenido sensible para garantizar que Facebook sea un lugar seguro para todas las ed...


Leer más
Noticia publicada 22 Mayo 2012, 02:22 am por wolfbcn

xx Cómo hackear una academia de ciencias

“Podríamos decir que hoy todos somos investigadores: todos producimos datos, analizamos esos datos, y ensayamos teorías sobre sus alcances, efectos y repercusiones. Todos producimos evidencias. El futuro de la academia no puede pasar por el esnobismo y la pedantería de presumir hacerlo mejor de lo que lo hacen otros“. Este párrafo no parten de un grupo de hackers o de un movimiento activista. Tampoco de un club revolucionario que pretende cuestionar una academia de ciencias. Estas líneas provienen del Centro de Ciencias Humanas y Sociales de la Agencia Estatal Consejo Superior de Investigaciones Científicas (CSIC), máximo organismo de investigación de España. E intentan explicar uno de los seminarios más prometedores de la nueva era: el Hacking Academy Studio.

El seminario, que tiene lugar todos los lunes en el Centro de Ciencias Humanas y Sociales de Madrid,”se monta y desmonta en las relaciones de los investigadores Alberto Corsin (@acorsin), Adolfo Estalella (@adolfoestalella) y Antonio Lafuente (@alafuente). ¿Y en qué consiste exactamente el seminario Hacking.Academy.Studio? Hackear la academia, dicen los investigadores, es “desestabilizar la investigación desde sus controversias y continuas redistribuciones”. Para ello, están invitando a “arquitectos, comisarios e investigadores en gestión cultural, periodistas y hackers educativos, que están transformando los lugares, métodos, formas de comunicación y estilos narrativos y expositivos de la práctica de la investigación social”.

Las sesiones se retransmiten en streaming en Internet. Y las ideas circulan...


Leer más
Noticia publicada 21 Mayo 2012, 21:52 pm por wolfbcn

xx Google consigue la aprobación de China para la compra de Motorola

La compañía Google aseguró el pasado sábado que las autoridades chinas han aprobado la compra de Motorola por 12.500 millones de dólares (9.775 millones de euros), en el último obstáculo regulatorio a un acuerdo que permitiría a la compañía número uno del mundo motor de búsqueda de Internet para desarrollar su propia línea de teléfonos inteligentes.

 Google anunció los planes sobre la adquisición el año pasado en un intento por asegurarse patentes de Motorola y allanar el camino para una alianza de software Android y de dispositivos de Motorola. Los reguladores estadounidenses y europeos aprobaron el acuerdo en febrero, dejando sólo a los reguladores chinos como posibles saboteadores.

 "Nuestra postura desde que acordamos la adquisición de Motorola no ha cambiado y esperamos cerrar el trato", aseguró el portavoz de Google, Niki Fenwick, confirmando que los chinos habían aprobado el acuerdo.

 Google, cuyo software Android es el sistema operativo favorito para los teléfonos habilitados para Internet inteligente, quiere fabricante de teléfonos Motorola para sus 17.000 patentes y 7.500 solicitudes de patentes, ya que parece competir con rivales como Apple y defenderse a sí mismo y los fabricantes de teléfonos Android en materia de patentes.

 Una condición principal del acuerdo es que el sistema Android seguirá siendo de código abierto durante cinco años más, aseguró una fuente familiarizada con la aprobación de China, pero no está autorizado a hablar de ello.

 "Nos complace que el acuerdo ha recibido la aprobación en todas las jurisdicciones y esperamos cerrarla la próxima semana", aseguró el portavoz de Motorola J...


Leer más
Noticia publicada 21 Mayo 2012, 21:50 pm por wolfbcn

xx Aviso de Almunia a Google: será multada si no hace cambios en "semanas"

La Comisión Europea (CE) ha exigido a Google cambios en varias de sus prácticas si quiere evitar una multa por abuso de posición dominante. Bruselas, que abrió una investigación en noviembre de 2010, considera que la compañía estadounidense puede estar violando normas comunitarias por, entre otras cosas, dar prioridad a sus anuncios y aprovechar contenido de competidores en su propio beneficio.

 Almunia ha explicado que ha escrito a la compañía para ofrecerle la posibilidad de presentar posibles soluciones en un plazo de "semanas" antes de seguir adelante con el caso, que eventualmente podría desembocar en una sanción multimillonaria.

 El vicepresidente de la Comisión destacó que sus servicios mantienen cuatro dudas principales sobre el modelo de negocio de Google. Una de las prácticas que preocupan a Bruselas es que, en las búsquedas que hacen los usuarios, Google muestra sus propios servicios verticales de forma preferencial, en detrimento de los de sus competidores.

 En segundo lugar, la CE desaprueba la manera en que Google copia material original de las páginas web de sus competidores, como por ejemplo opiniones de los usuarios de hoteles o restaurantes, y lo utiliza en su propia página web sin permiso previo, aprovechando los beneficios que eso conlleva.

 Otra preocupación de la Comisión son los acuerdos entre Google y sus socios en páginas donde despliega publicidad relacionada con las búsquedas, que dan lugar a una "exclusividad de facto" al gigante estadounidense y cierra posibilidades a competidores que también ofrecen servicios de publicidad.

 Por último, la CE cree que Google impone restricci...


Leer más
Noticia publicada 21 Mayo 2012, 21:48 pm por wolfbcn

 

 

Conectado desde: 216.73.216.223