Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Android podrá llegar a los dispositivos del Pentágono
Housecall, una aplicación gratuita para detectar y limpiar amenazas de seguridad
Al igual que Suiza, Holanda tampoco perseguirá la descarga de películas o música
Experto en seguridad aconseja desinstalar Java
Los jóvenes sin techo le dan más importancia a tener móvil que a comer
Yahoo! introduce un nuevo sistema de seguridad para sus usuarios de correo ...
Predicciones 2012: Spotify será parte de Microsoft, Google hará un spin-off ...
Anonymous roba la lista de clientes de un instituto privado de seguridad
Un estudiante obliga a Facebook a mejorar la privacidad
WiFiWay 3.0 : Ya disponible para su descarga esta conocida distro para ...4176 4177 4178 4179 4180 4181 4182 4183 4184 4185
Noticias
Android podrá llegar a los dispositivos del PentágonoPublicado el 26 de diciembre de 2011 por Jaime Domenech
El departamento de Defensa de Estados Unidos ha dado el visto bueno a Android como sistema operativo para el acceso vía móvil a las redes de los organismos militares.
De momento la respuesta positiva sólo afecta a Android 2.2, sistema que se puede encontrar en dispositivos móviles de Dell, y todavía no ha sido autorizada en otras versiones de la plataforma de Google.
Actualmente, el smartphone Dell Venue es el único dispositivo a la venta que ofrece Android 2.2, ya que su tableta Streak no se encuentra ya disponible.
Las autoridades de defensa americanas han elegido a Dell al considerar que es una marca que ofrece las medidas de seguridad necesarias para que trabajen sus empleados.
En todo caso, en el Pentágono no quieren correr riesgos innecesarios y el acceso al Android Market ha sido bloqueado, con el fin de evitar que sus trabajadores puedan contagiar sus dispositivos móviles con contenidos maliciosos.
Igualmente, tampoco se podrá leer material clasificado desde esos aparatos y para conectarse a internet deberán usar siempre el proxy del departamento de Defensa.
Los expertos explican que la elección del sistema de Google sobre su rival iOS se debe a que Android es una opción de código abierto, lo que les permite configurar de forma avanzada el apartado de seguridad e introducir las aplicaciones que deseen.
vINQulos
...
Leer más
| Noticia publicada 27 Diciembre 2011, 00:02 am por wolfbcn |
Housecall, una aplicación gratuita para detectar y limpiar amenazas de seguridad
En Genbeta hemos tratado muchos antivirus, todos hacen bien su trabajo y no son difíciles de usar. Pero a veces surge un problema: ¿qué hago si sólo quiero hacer un escaneado rápido sin instalar nada? La solución es una sencilla aplicación llamada HouseCall.
Su funcionamiento es muy sencillo: simplemente descargamos la aplicación, aceptamos la licencia y pulsamos “Analizar ahora” con las opciones predeterminadas (podemos cambiarlas si queremos). HouseCall empezará a buscar todo tipo de amenazas de seguridad en tu ordenador: spyware, adware, virus, troyanos, rootkits… Además, si tienes vulnerabilidades en el sistema te recomienda los parches a descargar.
Es rápido, sencillo, no hace falta instalarlo (es sólo un ejecutable) y cuenta con las últimas firmas de virus. Imprescindible cuando queramos limpiar algún ordenador de virus.
Descarga | HouseCall
FUENTE :http://www.genbeta.com/seguridad/housecall-una-aplicacion-gratuita-para-detectar-y-limpiar-amenazas-de-seguridad
Leer más
| Noticia publicada 26 Diciembre 2011, 13:58 pm por wolfbcn |
Al igual que Suiza, Holanda tampoco perseguirá la descarga de películas o músicaEl pasado 3 de diciembre Suiza anunció que no perseguiría las descargas por su nulo impacto. Tres semanas después Holanda seguirá el mismo camino y permitirá que los internautas puedan descargar libremente contenidos desde la Red.
La piratería no daña las cuentas de la industria
A pesar del esfuerzo de la industria audiovisual que intentaba criminalizar las descargas, el ejecutivo suizo decidió no adoptar ninguna medida adicional porque no había impacto en las cuentas de la industria cultural. La base de dicha decisión provenía de un estudio realizado precisamente en Holanda que demostraba que los usuarios que descargaban contenidos compraban más. Concretamente, un tercio de la población mayor de 15 años consumía música y películas desde redes de intercambio y después adquiría contenidos digitales. Es decir, la industria audiovisual no sufría ningún perjuicio por el hecho de que los usuarios pudieran descargar libremente contenidos desde Internet.
Holanda sigue el mismo camino
La legislación actual de los Países Bajos señala que las descargas no constituyen delito civil cuando son para uso personal. Como en otros países, incluido España, el lobbie de la cultura lleva años presionando para que el ejecutivo regulara las descargas argumentando que dañaba seriamente sus cuentas. Sin embargo y tras varios meses de debate, el parlamento holandés ha decidido mantener la situación de legalidad recomendando a la industria que debe desarrollar una oferta suficientemente importante...
Leer más
| Noticia publicada 26 Diciembre 2011, 13:48 pm por wolfbcn |
Experto en seguridad aconseja desinstalar Java"¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo", sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.
Diario Ti: Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez", debido a sus reiterados agujeros de seguridad.
En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.
Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.
El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.
Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con javascript) con una reciente vulnerabilidad denominada Java Rhino.
"Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.
Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas ...
Leer más
| Noticia publicada 26 Diciembre 2011, 13:44 pm por wolfbcn |
Los jóvenes sin techo le dan más importancia a tener móvil que a comerSegún un estudio publicado en la edición de diciembre del Journal of Urban Health, los adolescentes sin hogar de EEUU consideran a su smartphone tan importante como la comida o las drogas. De los resultados obtenidos se desprende que un 62% de ellos posee un móvil con plan de suscripción de datos, lo que en la práctica les alcanza para suplir la falta de un lugar para vivir.
Eric Rice, de la Escuela de Trabajo Social de la USC, manifestó que admira el potencial de este tipo de tecnología para aumentar la seguridad de estos jóvenes sin hogar, donde los medios de comunicación y estos mismos aparatos cumplen roles vitales como herramientas de salvación para ellos. ¿Cómo? manteniéndose en contacto con el mundo exterior, pero uno que desconocen.
Además, el interactuar con un ambiente distinto les ofrece más oportunidades para encontrar un hogar estable: "los dispositivos actuales permiten que los adolescentes indaguen más allá de su entorno cercano, buscando ayuda más allá de unas pocas cuadras de distancia; de esta manera, para conseguir comida tendrán que robar menos", afirmó Rice.
Además, otras cifras del estudio indican que un 51% de los móviles son utilizados mantener el contacto con amigos, un 41º% a los padres y un 31% para conseguir trabajo.
FUENTE :http://w...
Leer más
| Noticia publicada 26 Diciembre 2011, 13:41 pm por wolfbcn |
Yahoo! introduce un nuevo sistema de seguridad para sus usuarios de correo ...Es un sistema de doble verificación que se activará cuando se detecte alguna irregularidad
Yahoo! ha dado a conocer la implantación de un nuevo sistema de seguridad en su servicio de correo electrónico. La compañía ha explicado que consiste en un sistema de doble verificación que solicitará información adicional a los usuarios si se detectan irregularidades en el acceso al correo electrónico. En esos casos, el sistema solicitará a los usuarios la introducción de un código que recibirán en teléfono móvil o la respuesta a una pregunta de carácter personal.
Este nuevo protocolo de seguridad será de carácter voluntario para los usuarios y deberá activarse de forma previa. La compañía ha explicado que este sistema alarga el proceso de acceso a la cuenta y que requiere proporcionar algunos datos de carácter personal. Si los usuarios aceptan la aplicación de este sistema de seguridad, deberán facilitar su número de teléfono móvil, elegir una pregunta clave y responderla.
En caso de que el sistema de Yahoo! detecte alguna irregularidad en el proceso de acceso a la cuenta personal, se activará el nuevo protocolo de seguridad. Esto puede producirse tras situaciones como la introducción de una contraseña incorrecta, el acceso mediante un equipo desconocido o el acceso tras un problema de seguridad grave en otro servicio. En esos casos, el usuario tendrá dos opciones, una de ellas será responder de forma correcta a la pregunta que configuró al aceptar el protocolo de doble verificación. La otra, introducir su contraseña y un código que recibirá a través de...
Leer más
| Noticia publicada 26 Diciembre 2011, 13:38 pm por wolfbcn |
Predicciones 2012: Spotify será parte de Microsoft, Google hará un spin-off ...Publicado el 26 de diciembre de 2011 por Nerea Bilbao
Por estas fechas lo más habitual es encontrarse con augurios para el próximo año que se inaugurará en breve basándose en las tendencias crecientes de la industria TIC, que ya da pistas sobre su futuro inmediato.
Lo que es seguro es que la industria móvil seguirá creciendo y que los dispositivos del futuro más inmediato integrarán funcionalidades cada vez más novedosas e innovadoras; puede que hasta desconocidas hasta el momento.
Spotify será una división separada dentro de Microsoft que plantará cara a iTunes. La plataforma de música se incluirá en el Windows 8 y también, cómo no, en el Windows Phone. Esto abriría la veda para que se integrara también en la apuesta de los de Redmond; la plataforma Xbox Live junto con Skype.
El crecimiento del VolP móvil. Se augura que se habrá un punto de inflexión en este sentido. Con la tecnología 4G en funcionamiento y otras mejoras, su utilización se generalizará y los operadores responderán a la demanda con sus propios servicios.
La spin-off de Google y Motorola. Tras la compra de Motorola Mobility por 12.500 millones de dólares, el gigante de Mountain View se verá obligado a salvar sus buenas relaciones con los socios fabricantes de móviles como HTC o Samsung. Éstos podrían verse tentados a adquirir el sistema Windows Phone, por el supuesto favoritismo de Google a Motorola (tantas veneces negado por Eric Schmidt).
El acuerdo Google-Motorola será pues una mera adquisición de patentes que Google compartirá con sus socios para seguir compitiendo con Apple.
Los datos se comerán la voz. Los...
Leer más
| Noticia publicada 26 Diciembre 2011, 13:34 pm por wolfbcn |
Anonymous roba la lista de clientes de un instituto privado de seguridadTambién sustraen información confidencial como correos electrónicos y datos de tarjetas de crédito. La web de Statfor continúa caída
El grupo de piratas informáticos Anonymous ha afirmado que ha robado la lista "secreta" de clientes del instituto privado de seguridad estadounidense Stratfor y otra información confidencial como correos electrónicos y datos de tarjetas de crédito.
La base de datos de Stratfor "nos pertenece", anuncian en su cuenta de Twitter el grupo, que agrega que la lista de clientes del instituto "no será privada ni secreta nunca más".
Anonymous colocó también en Twitter un enlace a lo que, según ellos, es la lista secreta de clientes de Stratfor, que incluye a organismos de las Fuerzas Armadas de EEUU y a compañías como American Express, Goldman Sachs y Morgan Stanley, entre otras muchas.

También, el grupo afirma en un tweet que "es ridículo pensar" que Stratfor cerró su página sólo porque sí durante dos días.
El sitio web de Stratfor ha sido "hackeado" y, en consecuencia, "la operación de los servidores y del correo electrónico ha sido suspendida", confirma en un comunicado el presidente de la entidad, George Friedman. "Tenemos razones para creer que los nombres de nuestros abonados corporativos se han colocado en otros sitios web", ha advertido Friedman.
Además, ha resaltado que la "confidencialidad" de la información de sus cli...
Leer más
| Noticia publicada 26 Diciembre 2011, 02:41 am por wolfbcn |
Un estudiante obliga a Facebook a mejorar la privacidadMax Schrems, estudiante vienés de derecho, encontró 1.222 páginas con información suya y ha forzado a que la red social se comprometa a mejorar la seguridad de los datos de sus usuarios
Max Schrems, estudiante vienés de derecho de 24 años, encontró 1.222 páginas en Facebook, alojadas en un CD, con datos personales divididos en 57 categorías, como aficiones, gustos, opiniones religiosas, y un largo etcétera, que lo dejó helado.
Entre los datos, acumulados durante sus tres años en la red social, le alarmó que aparecieran informaciones y conversaciones que había borrado, pero que Facebook no eliminó definitivamente, las siguió conservando en sus archivos digitales.
"Cuando se elimina algo de Facebook, todo lo que sucede es que te lo esconden para que no lo veas", explica Schrems. "Cada vez que le escribes a otra persona, en realidad lo haces a tres, Facebook siempre está presente", advierte. La red social analizó de forma sistemática todos sus datos sin pedirle su consentimiento, incluido su parecer cuando apretaba el botón "me gusta" no sólo en la red social sino en cualquier página digital con ese "plug-in". "Facebook sabe más de nosotros de lo que la Stasi y la KGB (la policía política de la Alemania comunista y la Unión Soviética) sabía sobre cualquier ciudadano normal", reflexiona.
Schrems sostiene que lo que la empresa ofrece -mediante una descarga- a sus usuarios como su "archivo personal" no es toda la información que atesora sobre ellos, sino la que se ajusta a las leyes locales. Sin embargo, su insistencia a través de numerosos correos hizo que a él si le diesen toda la información. "U...
Leer más
| Noticia publicada 26 Diciembre 2011, 02:33 am por wolfbcn |
WiFiWay 3.0 : Ya disponible para su descarga esta conocida distro para ...Es Navidad, y por ello, el equipo de SeguridadWireless nos ofrece una nueva versión de WiFiway cargada de novedades y mejoras. En WifiWay 3.0 se utiliza el kernel 3.0.4 de linux, también se han actualizado los drivers wireless de las tarjetas inalámbricas, los drivers gráficos así como la integración de los drivers oficiales de Nvidia y ATI. Se han añadido nuevos chipset compatibles para hacer las auditorías inalámbricas como por ejemplo el RTL8188RU que utiliza la tarjeta Alfa Network blanca de 2W con wireless N.
La novedad más importante, es la integración del GPU-cracking, que utiliza la potencia de cálculo de las CPU de las tarjetas gráficas (GPU) para aumentar las claves probadas por segundo en ataques de fuerza bruta.
Podéis leer todas las novedades de WifiWay así como los enlaces de descarga en el siguiente enlace:
WifiWay 3.0 : Cambios en la nueva versión y descarga de la distribución
Ahora no tenemos disculpa para auditar nuestra red inalámbrica aunque use WPA o WPA2.
FUENTE :http://www.redeszone.net/2011/12/25/wifiway-3-0-ya-disponible-para-su-descarga-esta-conocida-distro-para-auditorias-wireless/
Leer más
| Noticia publicada 26 Diciembre 2011, 02:27 am por wolfbcn |
|
Conectado desde: 216.73.216.10
|
Titulares