Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Taringa prepara un servicio de pago para que los usuarios compren juegos ....
El troyano Wetoxy capaz de recabar contraseñas se propaga entre los usuarios...
Jennifer Love-Hewitt, la enésima víctima del Photoshop
Los portátiles tienen los años contados: En 2015 las tabletas les superarán en..
Recomiendan el uso moderado del 'e-book' para evitar problemas oculares
Detectado un virus en Windows que reemplaza el MBR del disco duro
Baja el número de líneas tanto en telefonía móvil como en fija
El arranque de tu equipo al detalle con RunScanner
Vulnerabilidad crítica desde Samba 3.0.x hasta Samba 3.6.3
Consejos para una navegación segura por Internet4030 4031 4032 4033 4034 4035 4036 4037 4038 4039
Noticias
Taringa prepara un servicio de pago para que los usuarios compren juegos ....Taringa está desarrollando un servicio de pago para que los usuarios puedan comprar de forma legal juegos, libros o música desde el portal. Con más de 70 millones de usuarios únicos al mes, es la web líder en Latinoamérica.
El cierre de Megaupload ha provocado que numerosos portales vigilados por la industria del copyright busquen fórmulas para transformarse en alternativas legales y de pago. En España tenemos el ejemplo de SeriesYonkis que mutó a una especie de red social y otros servicios como Rapidshare que giraron para convertirse en aliados de la industria cultural. En Latinoamérica encontramos a Taringa, un portal que cuenta con millones de visitas cada día y que busca fórmulas para evitar la intervención de las autoridades.
En el punto de mira de Estados Unidos
El Gobierno norteamericano nombró a Taringa "como parte de la conspiración contra la industria cultural en su denuncia contra Megaupload", sin embargo los responsables del portal se defienden asegurando que m,enos del 10% de los enlaces de la web se dirigen a descargas protegidas por derechos de autor. Según publica El Mundo, los hermanos Botbol, dueños del portal, están desarrollando sistema de pago en el cual "ganen los usuarios y también los creadores". Asimismo destacan la dificultad de controlar los mensajes en los foros que dirigen a contenidos "ilegales".
Críticas a la Ley Sinde
Los responsables del portal también han cargado contra la ley anti piratería española. "No es bueno para España porque los usuarios encontrarán alternati...
Leer más
| Noticia publicada 15 Abril 2012, 18:13 pm por wolfbcn |
El troyano Wetoxy capaz de recabar contraseñas se propaga entre los usuarios...En los últimos días se ha detectado una amenaza en forma de troyano para los usuarios de Windows. Denominado Wetoxy, este keylogger es capaz de recopilar toda la información que se teclea en el ordenador infectado y enviarla a un servidor al que tienen acceso ciberdelincuentes para utilizarla.
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha alertado sobre la presencia y propagación del peligroso troyano Wetoxy. Se trata de una nueva amenaza con la que tienen que lidiar los usuarios de Windows, ya que pueden ser infectados por este tipo de software tan sólo accediendo a determinadas webs maliciosas. Muchas de estas webs se camuflan en forma de páginas de publicidad o incitan al usuario a descargar falsos antivirus que paradójicamente son archivos con todo tipo de malware. Otra vía de expansión de este tipo de archivos son las redes P2P, haciéndose pasar por otro tipo de contenidos.
En el caso concreto que nos ocupa estamos ante una amenaza en formato keylogger de modo que es capaz de captar todas las pulsaciones de teclado que se realicen en el ordenador infectado. Tras este primer paso, las registra en un archivo que acaba siendo transferido a un servidor remoto. El gran riesgo que corre el usuario es que entre las pulsaciones que recopila el troyano se hallan todos los nombres de usuario, sus respectivas contraseñas y otra información que puede ser muy sensible como los números de tarjeta de crédito.
Una vez se ejecuta, el malware crea las carpetas ocultas "Messenger" y "KeyboardJoy" para almacenar la información capturada y la siguiente clave en el registro: HKCUSoftwareMicros...
Leer más
| Noticia publicada 15 Abril 2012, 14:51 pm por wolfbcn |
Jennifer Love-Hewitt, la enésima víctima del PhotoshopSi hace una semana todo eran bromas y sonrisas sobre lo que había aprendido de su personaje en The Client List, a Jennifer Love-Hewitt le ha cambiado la cara cuando ha comprobado cómo sus curvas pueden herir sensibilidades, concretamente la de los seguidores del portal Entertainment Weekly, que decidió aplicar una sustancial reducción de pecho para el cartel promocional de la serie, en la que la actriz aparece en lencería y con un sugerente escote.
"Me mandaron una copia de la imagen y entonces pensé, ¿Pero qué ha pasado? No estoy muy segura de qué ha podido ocurrir pero aparentemente alguien quiere que tenga menos pecho", dijo la actriz hace unos días en el programa Kevin and Bean Show, tras comprobar cómo su pecho había sido tratado y reducido con Photoshop para una versión del cartel que aparecería en citado portal.
"Es horrible que hagan eso con mis pechos, a mí me gustan mucho", añadió, en unas declaraciones en la línea de las que en las últimas semanas ha venido haciendo la actriz, que posó recientemente para Maxim, donde aseguró que su pecho es una de las partes de su cuerpo que más le gustan y que siempre le han "venido bien".
"Lo que me parece peor es que siempre que se hacen este tipo de cosas, que no son nuevas, suelo conocerlas antes de que se publiquen", explicó Hewitt, en unas declaraciones de las que también se hizo eco el [url=http://www.usmagazine.com/celebrit...
Leer más
| Noticia publicada 15 Abril 2012, 02:38 am por wolfbcn |
Los portátiles tienen los años contados: En 2015 las tabletas les superarán en..El nuevo mercado de las tabletas acabará devorando al de los portátiles en cuestión de tres años. El auge de los nuevos dispositivos hará que en 2015 sus ventas superen a las de los PC portátiles. Ni siquiera la llegada de los llamados Ultrabooks evitará esta situación según los últimos pronósticos publicados.
Los datos publicados por Gartner e IDC confirman una progresión que se venía vaticinando desde hace meses: las tabletas superarán a medio plazo en ventas a los portátiles. Según leemos en los últimos datos facilitados por estas consultoras, la venta de tabletas aún ha de vivir un boom que multiplicará por encima de lo vivido hasta ahora las ventas de estos dispositivos.
Gartner, según recoge Miguel Ángel Méndez en su blog en El País, vaticina que en 2012 se venderá el doble de tablets que hace sólo 2 años. Además, en tres años esta cifra (119 millones de dispositivos), se multiplicará casi por 3 llegando a los 335 millones. A este dato hay que unirle que los ordenadores portátiles no tendrán una tendencia tan al alza, tal y como señala IDC, que asegura que en 2015 se venderán 328 millones de estos PC, cifra inferior en 7 millones a la pronosticada en cuanto a tablets. "Por ahora los tablets son un producto adicional y no sustituyen al portátil, pero eso irá cambiando. La gente está alargando el ciclo de renovación los portátiles a cambio de comprarse una tableta", señalan desde Gartner.
Los datos confirman que si se tomasen las tabletas distribuidas en lugar de las vendidas estaría...
Leer más
| Noticia publicada 15 Abril 2012, 02:31 am por wolfbcn |
Recomiendan el uso moderado del 'e-book' para evitar problemas ocularesLa buena iluminación es fundamental a la hora de leer con un 'e-book' para no tener problemas con la vista, como cansancio o sequedad ocular.
Con motivo de la celebración el próximo día 23 de abril del Día Internacional del Libro, la portavoz del Instituto Varilux, Noelia Suárez. recomienda adoptar una serie de hábitos relacionados con la higiene visual. Entre ellos, destaca "asegurarse de que leemos con una buena iluminación y de que la distancia al libro es de 30 o 40 centímetros, intentar parpadear a menudo para evitar la sequedad ocular o mirar de vez en cuando al infinito para relajar los músculos del ojo".
No obstante, la fatiga visual que se produce por realizar un esfuerzo acumulativo con el cristalino también se puede producir al leer mediante el 'e-book' "si no se elige un tamaño de letra único", mantiene Suárez. De cualquier forma, la especialista considera que este soporte "está hecho para que el cansancio de la vista no sea mayor que con un libro".
Para ello, este aparato utiliza tinta electrónica y permite calibrar la retroiluminación adecuada. Sin embargo, y a pesar de ello, advierte el problema de que "a veces se va leyendo en cualquier parte sin respetar la distancia y la iluminación correcta. Por eso a veces decimos que su abuso no es recomendable", matiza.
En cuanto a las otras aplicaciones electrónicas establecidas para la lectura, Suárez reconoce no ser muy amiga de ellas. "El Tablet, los teléfonos móviles y las PDA no siempre son dispositivos adecuados para la lectura de manera prolongada", sostiene en declaraciones a Europa Press. Lo que sí deja claro es que, a pesar de que estas nuevas tecnolog...
Leer más
| Noticia publicada 15 Abril 2012, 02:27 am por wolfbcn |
Detectado un virus en Windows que reemplaza el MBR del disco duroVarias firmas de seguridad internacionales han detectado algunas variantes de virus basados en Ransomware, que bloquean el acceso de todos los ordenadores que posean sistema operativo Windows, en concreto, las versiones afectadas son las de XP, Vista y Windows 7.
Las primeras variantes estaban basadas únicamente en difundir una estafa entre los usuarios, como aquella estafa en la que se hacían pasar por un programa de la Policía Nacional. En esta ocasión, el virus da un paso más allá, y tiene la función de sustituir el código contenido en el MBR del disco duro, por un código no válido, lo que hace imposible que el ordenador logre arrancar de forma correcta.
A pesar de verse modificado, sigue siendo una estafa, ya que se pide dinero para desbloquear el ordenador, cosa que en ningún caso debe realizarse.
En concreto, según han informado profesionales de TrendMicro, se tratan de dos nuevas variantes las que han sido detectadas, y tal y como indicábamos anteriormente, el virus ha avanzado un paso más, y ahora, realiza una modificación en el código del MBR del disco duro para evitar que el ordenador llegue a arrancar. En caso de infección, el virus solicita el pago de un importe para poder recuperar la funcionalidad del ordenador, por lo que la naturaleza del virus de la policía la sigue manteniendo, pero ahora con otro “gancho”.
¿Qué es el MBR?
En inglés, se trata del Master-Boot-Record, en español sería algo así como el Registro de Arranque Maestro. Se trata del comienzo del...
Leer más
| Noticia publicada 15 Abril 2012, 02:21 am por wolfbcn |
Baja el número de líneas tanto en telefonía móvil como en fijaEl mercado de las telecomunicaciones ha comenzado el año "de forma modesta", al registrarse en el mes de febrero descensos en el número de líneas, tanto en telefonía móvil como en fija, mientras que la banda ancha añadió 30.359 nuevas líneas, una cifra inferior a las 50.318 altas de febrero del año pasado, según muestran los datos publicados por la Comisión del Mercado de las Telecomunicaciones (CMT).
En telefonía móvil se registró una pérdida de 133.500 líneas, debido sobre todo a la pérdida de 209.557 líneas móviles de Movistar. Febrero se cerró con algo más de 56 millones de líneas móviles, una proporción de 121,7 líneas por cada 100 habitantes. En telefonía fija, el total de líneas disminuyó en 49.483, hasta los 19,36 millones de líneas.
En cuanto a la portabilidad, la CMT destaca que las "elevadas cifras" registradas muestran "la sensibilidad al precio de los clientes y la fuerte competencia entre operadores". En total, en febrero se produjeron 161.231 cambios de compañía en telefonía fija, una cifra que se mantiene alta, a pesar de ser un 8,5% inferior a la anotada en febrero de 2011. La portabilidad en telefonía fija se asocia normalmente a la contratación de un paquete de banda ancha y telefonía fija con un operador alternativo.
La competencia en el sector se dejó sentir en las cuotas de captación de clientes de las distintas compañías en banda ancha. Los operadores que compiten en xDSL lograron 42.970 nuevas líneas. Telefónica perdió 8.145 líneas, aunque sumó 13.614 líneas de [url=http://www...
Leer más
| Noticia publicada 14 Abril 2012, 17:52 pm por wolfbcn |
El arranque de tu equipo al detalle con RunScanner 
RunScanner es una aplicación portátil para Windows que te permitirá poner a punto las aplicaciones que se arrancan con el inicio de tu sistema. De acuerdo, sólo hay que hacer un msconfig, o arracar el Administrador de tareas y de un vistazo ya vas viendo el estado general del ordenador.
Ya sea con tu ordenador, o con el del vecino, más de una vez te habrás visto en la tesitura de andar buscando por Google, o en alguna página especializada, de dónde vienen tal o cual proceso de la lista. Después del hecho de tratarse de una aplicación portátil, primer punto fuerte: clic con el secundario y buscar en internet información sobre el proceso o librería.
Además la información que nos facilita es mucho más amplia de la que podemos encontrar ejecutando únicamente la herramienta de Windows msconfig. Tiene un gestor de procesos que permite matar varios al unísono, incluso puedes enviar tu log y esperar que te devuelvan un script. Sin duda hay muchas herramientas que hacen cosas parecidas, pero una herramienta tan ligera, portátil y que te da la información de cada proceso a un clic de distancia, por eso, al menos había que conocerla.
Enlace | RunScanner
FUENTE :http://www.genbeta.com/windows/el-arranque-de-tu-equipo-al-detalle-con-runscanner
Leer más
| Noticia publicada 14 Abril 2012, 17:49 pm por wolfbcn |
Vulnerabilidad crítica desde Samba 3.0.x hasta Samba 3.6.3Hace unos días se descubrió una vulnerabilidad en las versiones de Samba que podéis ver en el título.
Los servidores Samba se encuentran en todos los equipos por lo que son usados de forma masiva, desde cualquier equipos Linux (incluyendo Mac OS X) hasta los routers que incorporan servidores Samba.
La vulnerabilidad descubierta consiste en la ejecución remota de código con superusuario, es decir, con usuario root.
A continuación tenéis más detalles.
El procedimiento de llamada remota de Samba (RPC) contiene un error y es posible generar código malintencionado por lo que tenemos una brecha de seguridad. Este código generado es usado en las llamadas RPC a través de la red en las partes de Samba que controlan la gestión del servidor distribuído.
Para ver todos los detalles técnicos, podéis leerlo AQUÍ.
Por otro lado, se recomienda actualizar a la versión Samba 3.6.4 o a las versiones Samba 3.5.14 y 3.4.16 ya que no se produce el comportamiento anómalo que da lugar al fallo de seguridad.
También podemos aplicar el parche que soluciona la brecha de seguridad: Enlace
FUENTE :http://www.redeszone.net/2012/04/14/vulnerabilidad-critica-desde-samba-3-0-x-hasta-samba-3-6-3/
Leer más
| Noticia publicada 14 Abril 2012, 17:47 pm por wolfbcn |
Consejos para una navegación segura por InternetLa cada vez mayor presencia de Internet en nuestro día a día trae consigo un lado oscuro: las estafas, que van tomando cada vez más formas con el fin de obtener datos personales y bancarios de los usuarios. Son muchas las formas de actuar, pero fácilmente identificables. Te contamos cómo disfrutar de una conexión segura.
Hoy en día prácticamente parece inconcebible vivir sin Internet. La amenaza por parte de las grandes compañías relacionadas con la Red de cerrar durante un día sus servicios (incluidas Google o Facebook) como medida de protesta contra la polémica ley SOPA, llevaron a muchos a lanzar el grito de alarma sobre las terribles consecuencias que ello tendría. Una sensación de colapso que ejemplifica perfectamente hasta qué punto Internet se ha convertido en pieza clave en nuestros días.
En la Red solemos volcar gran parte de nuestros datos de alguna u otra manera: redes sociales, compras, reservas; actos que en muchos casos son un plato muy apetitoso para los llamados ciberdelincuentes, que intentan hacerse con la parte más jugosa de esos datos, número de cuenta como principal reclamo. Es por ello que, a pesar de ser algo obvio, es conveniente cada cierto tiempo repasar nuestros hábitos a la hora de acceder a Internet así como recordar una serie de pautas y precauciones con las que poder disfrutar de una conexión segura y eficaz. En ADSLzone te recordamos cuáles son los principales pasos a seguir.
En primer lugar, como bien dice el castizo refrán, más vale prevenir. Porque los primeros responsables de nuestra seguridad somos nosotros mismos, y una cuidadosa navegación es una de las...
Leer más
| Noticia publicada 14 Abril 2012, 17:43 pm por wolfbcn |
|
Conectado desde: 216.73.216.169
|
Titulares