Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Consigue una novia digital (sin derecho a roce) por menos de cuatro euros al mes
Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y ...
Nueva versión de PHP corrige dos vulnerabilidades
Bigopo
Facebook potenciará la donación de órganos con una nueva herramienta
Para saber de qué se habla en Facebook
Responsabilizan a desarrollador de Google de espionaje de redes Wi-Fi
Presentan memorias USB inviolables
España sale de la lista negra de la piratería de Estados Unidos
“The Legend of Zelda” para Android instala iconos de spam4008 4009 4010 4011 4012 4013 4014 4015 4016 4017
Noticias
Consigue una novia digital (sin derecho a roce) por menos de cuatro euros al mesAl menos eso promete una página de internet recién estrenada en Estados Unidos que desde este mes ofrece en internet los servicios de mujeres dispuestas a ser novias a través de Facebook, Twitter, Google +, mensajes de texto o llamadas telefónicas.
BBC Mundo- Eso sí, el contrato de servicios prohíbe el derecho a roce y cualquier tipo de propuestas sexuales a la amiga cibernética.
Sus creadores advierten a los usuarios de la página que cualquier actividad ligada a la prostitución será castigada con el bloqueo permanente de la cuenta del sospechoso. Sin embargo, algunos cuestionan si el sistema atraerá a incautos menores de edad que podrían verse envueltos en actividades de tono elevado.
Aunque la página es demasiado nueva como para estar seguros, en su apartado de términos y condiciones se insiste en el hecho de quesólo chicas mayores de edad serán admitidas en la página.
Si se descubre lo contrario quedarían automáticamente eliminadas.
Las que cumplan las normas, se beneficiarían de un sistema de pagos vía PayPal, y aquellas de mayor éxito, anuncia el sitio, son destacadas en la página.
Amor por un módico precio
"Te enviaré desesperados mensajes en Facebook", "Cantaré una canción de rap en bikini en un video para ti", "cambiaré tu estilo, te daré consejos sobre chicas", "te escucharé", "corregiré tus deberes".
Estas son algunas de las promesas que las chicas de esta página ofrecen a potenciales usuarios por 3,77 euros al mes en un servicio que está dando que hablar en medios de en Estados Unidos.
No sólo ofrecen comentarios online, sino qu...
Leer más
| Noticia publicada 1 Mayo 2012, 14:35 pm por wolfbcn |
Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y ...Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.
Las nuevas versiones de Spyeye funcionan de la siguiente manera: Cuando un usuario infectado se presenta en la página de su entidad bancaria en línea, el troyano modifica la web. Se inyecta en el navegador (Firefox e Internet Explorer) y cambia el resultado que se muestra a la víctima, de forma que aparece, por ejemplo, un formulario solicitando todas las coordenadas de su tarjeta. Para ello, los atacantes han debido estudiar previamente la página legítima para saber dónde colocar los nuevos elementos.
El usuario no ha sido víctima de un phishing o un pharming (ataques para los que están más acostumbrados), sino que se encuentra en la web real de su banco. Las credenciales robadas irán a parar a un servidor web centralizado del atacante, donde recopilará toda la información a través de una cómoda interfaz.
Los bancos americanos y europeos han sido tradicionalmente los más atacados por este tipo de muestras. Hasta ahora, quizás para los atacantes de América Latina era suficiente con troyanos mucho más simples, como los típicos keyloggers, modificadores de hosts, etc. Sin embargo, esta muestra localizada ataca en concreto a cuatro entidades (lo que también llama la atención por ser un número muy bajo. Lo normal es que...
Leer más
| Noticia publicada 1 Mayo 2012, 14:28 pm por wolfbcn |
Nueva versión de PHP corrige dos vulnerabilidadesRecientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección SQL.
La primera vulnerabilidad afectaba a las versiones 5.3 y 5.4 (CVE-2012-1172) y fue descubierta por Neal Poole. Debido a una validación insuficiente, un script PHP que aceptase múltiples subidas de archivos en una misma petición podría corromper los índices del array $_FILES (que maneja información de las subidas de archivos) y provocar el acceso a directorios no autorizados por parte de un atacante remoto usando nombres de archivos especialmente modificados.
La segunda vulnerabilidad sólo afectaba a la versión 5.3 (CVE-2012-0831). Durante la importación de variables de entorno no se realiza correctamente un cambio temporal de la directiva 'magic_quotes_gpc'. Esto hace fácil a un atacante remoto llevar a cabo inyecciones de código SQL en el sistema vulnerable a través de una petición especialmente diseñada para ello.
PHP insta a actualizar cuanto antes a las nuevas version...
Leer más
| Noticia publicada 1 Mayo 2012, 14:23 pm por wolfbcn |
BigopoAunque el concepto de red social hoy en día queda muy relacionado con chatear, relacionarse y socializar (como ya indica el concepto) con amigos y conocidos, muchas redes nos han dejado claro que esta no es su única finalidad. Otro ejemplo más de este caso nos llega con Bigopo, en este caso una red social que pretende dar una posibilidad para que la gente con talento pueda mostrarse al mundo y las empresas puedan promocionarle, sacando también beneficio.
Mediante el registro en Bigopo, el usuario accede a todas las herramientas disponibles en ella que pueda necesitar para promocionarse: canales de venta de productos, contacto directo con empresas, promoción de negocios… cualquier área de la cultura es válida en la red social, ya que hay distintas secciones (cine, música, teatro, moda, arte, etc.) en las que un usuario puede buscar oportunidades. Destaca en el sitio web una sección o evento llamado Oportunidad Premium, un concurso generado dentro de Bigopo en el que el usuario participa en una propuesta hecha por un medio o marca que puede consistir en subir una pista de audio, un diseñode moda, o cualquier otro desafío. Si su diseño o lo que se tercie resulta ganador, el usuario recibe el premio que se haya acordado con la marca (resultantes de estas Oportunidades Premium últimamente han sido, por ejemplo, la grabación de un disco por parte del grupo barcelonés El Último Recurso con contrato por parte de un productor incluido o tocar como telonero de MELOCOS en Madrid, cuya ganadora fue la cantante solista Novana). Para acceder a las Oportunidades...
Leer más
| Noticia publicada 1 Mayo 2012, 14:15 pm por wolfbcn |
Facebook potenciará la donación de órganos con una nueva herramientaEl CEO de Facebook, Mark Zuckerberg, ha anunciado este martes que su red social incorporará una nueva herramienta –ShareLife- con la que los usuarios podrán compartir su condición de "donante de órganos" con sus contactos.
Los miembros de esta red social podrán decir si son donantes de órganos o no. En caso afirmativo, los usuarios podrán compartir su historia diciendo cuándo, dónde o por qué decidieron convertirse en donantes. Con la nueva herramienta, el usuario también podrá indicar si, en caso de muerte, desea que sus órganos sean o no donados.
Según declaró Zuckerberg a ABC News, con esta "sencilla herramienta" se pretende que la gente pueda contribuir a la "difusión de la donación de órganos", además de que "animen a participar a sus amigos".
FUENTE :http://www.SPAM/internet/2012-05-01/facebook-potenciara-la-donacion-de-organos-con-una-nueva-herramienta-1276457291/
Leer más
| Noticia publicada 1 Mayo 2012, 14:13 pm por wolfbcn |
Para saber de qué se habla en FacebookFacebook y Twitter compiten cara a cara por la atención de los lectores. Cada una tiene sus puntos flacos y fuertes. Twitter, por ejemplo, carece de un historial fácil de explorar, mientras que el nuevo Timeline de Facebook lo resuelve con facilidad. En cambio, Facebook no tiene Trending Topics, los “temas del momento” como se tradujeron oficialmente. Wavii es una aplicación gratuita, que suple esta carencia de la red social.
Si Katango supo organizar los amigos por afinidades, Wavii, que de momento funciona en la web o como aplicación para iPhone, se propone ayudar a encontrar los temas más interesantes de Facebook. Para darse de alta basta con dar permiso para entrar en nuestro perfil. Unos segundos después nos propone, según lo que compartimos habitualmente, una serie de temas para seguir. Se pueden suscribir hasta un máximo de ocho temas.
Adrian Aoun, el consejero de la recién nacida empresa, ha declarado al New York Times: “Hasta ahora Facebook nos tenía al tanto de lo que hacían nuestros amigos, pero no de lo que sucedía, de los temas que más interesan dentro de este mundo”.
Acierta; cada vez más conversaciones arrancan con “he visto en Facebook”, pero no se sabe si es una anécdota o algo generalizado que salta de tablón en tablón. Wavii agrega los enlaces compartidos, ya sean de noticias, perfiles de Twitter u otras redes sociales y analiza cuáles tienen más peso. A través de la pestaña “discover”, invita a descubrir qué...
Leer más
| Noticia publicada 1 Mayo 2012, 02:55 am por wolfbcn |
Responsabilizan a desarrollador de Google de espionaje de redes Wi-FiNuevos documentos indican que un empleado de Google habría escrito, por cuenta propia, código dedicado a recolectar datos de redes inalámbricas desprotegidas.
Diario Ti: Recientemente, Google fue multada con 25,000 dólares por haber recolectado datos de redes inalámbricas mediante los coches de StreetView. Google ha optado por publicar la versión completa del informe elaborado por Federal Communications Commission (FCC), donde se revela una serie de detalles hasta ahora desconocidos sobre el tema.
Los coches de Street View recorren incesantemente las calles de ciudades de todo el mundo con el fin de fotografiar el recorrido, incorporando luego las imágenes a su servicio GoogleMaps. Sin embargo, los vehículos no sólo captaron imágenes de 360° de las calles recorridas, sino también registraron y analizaron las redes inalámbricas no cifradas que iban encontrando en su camino. En octubre de 2010, Google admitió la situación, que atribuyó a un error de programación.
El asunto fue investigado en Estados Unidos, donde FCC cerró recientemente el caso, castigando a Google con una multa de 25,000 dólares. La multa no se debe a la recolección de datos en sí, sino a que Google habría "bloqueado y dilatado" las investigaciones.
En el informe se indica que el código en cuestión fue escrito por un desarrollador de Google que habría actuado por cuenta propia. El desarrollador, cuya identidad se mantiene en el anonimato, habría informado a dos de sus colegas...
Leer más
| Noticia publicada 1 Mayo 2012, 02:48 am por wolfbcn |
Presentan memorias USB inviolablesIntegran aplicaciones de alta seguridad que blindan los datos y borran el contenido de las memorias flash ante accesos no deseados.
Diario Ti: G&D ha desarrollado una gama de memorias USB con aplicaciones de alta seguridad denominada SafeToGo, una solución avanzada que evita los riesgos del uso masivo de memorias flash en las empresas, tan fáciles de perderse o de ser robadas.
La nueva tecnología de G&D se aplica a toda la gama de dispositivos, desde el USB más sencillo, que cifra cada uno de los datos almacenados, hasta los más complejos, que integran tarjetas inteligentes Smartcard y permiten gestionar de manera remota y centraliza da la seguridad de todas las memorias de que disponen los empleados de una empresa.
El dispositivo SafeToGo más básico dispone de un sistema de cifrado de datos, basado en el algoritmo AES 256-bit, que permite establecer un acceso basado en una contraseña de alta seguridad definida por el usuario. No es necesario instalar ningún software en el PC donde se conecte el dispositivo. Si se introduce la contraseña 20 veces de manera errónea, el sistema borra el contenido de la memoria, con lo que se evita la posibilidad de ataques de sistemas que utilizan combinaciones aleatorias de caracteres para averiguar las contraseñas.
G&D incluye en su gama dos soluciones más comple jas: SafeToGo FIPS, que soporta el estándar de seguridad U.S FIPS 140-2 de Nivel 2, un producto para el mercado americano, y SafeToGo SMART, una memoria USB que integra una Smart card y proporciona un doble sistema de autenticación (password y chip) y más aplicaciones de seguridad.
Smartcard SafeToGo SMART se h...
Leer más
| Noticia publicada 1 Mayo 2012, 02:44 am por wolfbcn |
España sale de la lista negra de la piratería de Estados UnidosEl Gobierno de Estados Unidos ha eliminado a España de la lista de control de la piratería por “sus esfuerzos recientes con respecto a la protección de la propiedad intelectual”, en concreto por la “aprobación de la llamada Ley Sinde, para combatir la piratería contra los derechos de autor a través de Internet”, según un informe emitido este lunes por el Representante de Comercio de EE UU, dependiente de la presidencia. En 2008 Washington incluyó a España en esa lista, conocida formalmente como Informe Especial 301, en la cual se identifica carencias en las leyes de propiedad intelectual en países extranjeros y se proponen posibles sanciones en materia de comercio.
“EE UU vigilará la aplicación de estas medidas y su eficacia general en el tratamiento de la piratería en Internet”, se asegura en el informe en el apartado relativo a España. “EE UU sigue teniendo serias preocupaciones con respecto al incumplimiento criminal de las leyes de propiedad intelectual, en particular por una circular de 2006 de la Fiscalía General del Estado que parecía descriminalizar el intercambio de archivos P2P, e insta a España a tomar medidas para solucionar ese grave problema”.
La ahora llamada Ley Sinde-Wert, en referencia al actual ministro de Cultura, José Ignacio Wert, y a su predecesora, Ángeles González-Sinde, fue aprobada en el Congreso, con el apoyo de PSOE, PP y CIU, cuando gobernaba José Luis Rodríguez Zapatero. El Ejecutivo de este, sin...
Leer más
| Noticia publicada 1 Mayo 2012, 02:38 am por wolfbcn |
“The Legend of Zelda” para Android instala iconos de spamInvestigadores de seguridad han identificado una aplicación de The Legend of Zelda en Android que busca instalar accesos directos a páginas de publicidad para conseguir rendimiento económico. Aunque no se ha identificado malware en la aplicación, los expertos aseguran que este tipo de contenidos son un engaño para los usuarios e incurren en delitos contra la propiedad intelectual.
La tienda de aplicaciones de Android ha conseguido tener un crecimiento espectacular, superando a principios de año las 400.000 referencias. Los desarrolladores se han visto muy atraídos por el alto número de usuarios que están apostando por el sistema, lo que implica una alta rentabilidad. Además de este motivo, Google ha mantenido unos criterios de aceptación de aplicaciones más flexibles que la competencia, lo que ha ayudado a la aprobación rápida de las aplicaciones.
La consecuencia directa de ese proceso de aceptación de aplicaciones, además del gran número de contenidos actual, es que en ocasiones se han colado contenidos que podrían ser censurables. En este grupo de aplicaciones están las que contienen malware, contra las que Google lucha activamente, y otras como la que denuncian desde el blog de Sophos Naked Security.
La aplicación en cuestión se llama The Legend of Zelda, como el popular juego de Nintendo. Se trata de una app que promete a los usuarios la posibilidad de jugar al título en su dispositivo Android. Esta promesa, sumada a que es un contenido gratuito, hace que los usuarios no se lo piensen y descarguen la app, en muchos casos sin leer los permisos que se conceden.
Al descargar e instalar The Legend of Zelda para And...
Leer más
| Noticia publicada 30 Abril 2012, 21:28 pm por wolfbcn |
|
Conectado desde: 216.73.216.4
|
Titulares