Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4257 4258 4259 4260 4261 4262 4263 4264 4265 4266
Noticias

Una mujer de 49 años ha sido detenida junto con su hija de 16 años, su hijo de 19, y la novia de éste, de 17 años, tras buscar en Google formas de acabar con la vida del abuelo de 89 años y así repartirse la millonaria herencia, según publica el diario británico 'The Guardian'.
Esta macabra familia de Winchester, Inglaterra, realizó en Internet búsquedas como: "10 maneras fáciles de matar a alguien sin dejar rastro", "¿Puedo matar a alguien de un puñetazo?", "posibilidades de envenenar a una persona de 89 años" o "¿si golpeas a alguien en la parte posterior de la cabeza con un ladrillo se muere o simplemente le sale un moratón?".
Al principio, la hija adoptiva del anciano y sus hijos intentaron recursos como lanzar ladrillos a través de la ventana de la habitación de la víctima mientras dormía o cortar el manguito del combustible de su coche para hacerlo explotar, pero no consiguieron su objetivo.
Finalmente, decidieron atacar a su abuelo, golpeándole con una bolsa llena de ladrillos en la vivienda familiar. El hombre salió al jardín creyendo que su hija se había desmayado en la parte trasera de la casa. Una vez fuera, fue atacado por sus nietos y la novia de uno de ellos que empezaron a golpearle con las bolsas.
Después del ataque, la nieta llamó al teléfono de emergencias asegurando que su abuelo había sufrido una caída. El hombre sobrevivió a la paliza, con cortes y fuertes golpes en la cabeza. Durante la investigación, la Policía registró los ordenadores de la familia y al examinar los historiales de Google encontraron las búsquedas realizadas. La intención de los acusados era matarle por la herencia a pesar de ...
Leer más
Noticia publicada 19 Octubre 2011, 16:31 pm por el-brujo |

Publicado el 19 de octubre de 2011 por Helga Yagüe
Expertos en seguridad han descubierto un nuevo troyano denomiado Duqu, que según las primeras investigaciones es muy similar al gusano Stuxnet y está diseñado para espiar a los fabricantes de sistemas de control industrial.
Como decimos, esta nueva amenaza guarda un gran parecido con Stuxnet pero tiene algunas capacidades diferentes ya que instala en los equipos un software keylogger para captar toda la información introducida a través del teclado y se autodestruye tras 36 días de espionaje.
“El objetivo de Duqu es reunir datos de inteligencia y activos de entidades como fabricantes de sistemas de control industrial, con el fin de llevar a cabo más fácilmente un ataque contra terceros en el futuro”, explican desde Symantec.
Es decir, que la tarea principal de Duqu es obtener información sensible de sistemas de control industrial para conocer sus puntos débiles y poder lanzar ataques más dañinos. Al parecer, este troyano podría llevar más de un año recabando este tipo de datos de varias empresas europeas gracias a un certificado digital que habría sido robado a una compañía taiwanesa.
“Los atacantes están buscando información como documentos de diseño que podrían ayudarles a lanzar un ataque contra un centro de control industrial en el futuro”, afirma los expertos en seguridad de Symantec.
El origen de Duque es todo un misterio ya que Symantec asegura que fue “un laboratorio de investigación con fuertes conexiones internacionales” quien dio la voz de alarma sobre esta amenaza, pero no se han dado más detalles.
Leer más
Noticia publicada 19 Octubre 2011, 15:33 pm por wolfbcn |

Hoy en día la banca por Internet se ha convertido en algo cotidiano para muchas personas. Un número cada vez mayor de bancos se esmeran en expandir al máximo el espectro de servicios al que se puede acceder después de darse de alta en el sistema de banca online. Comodidad, velocidad…, parece que todo es positivo. Pero allí donde hay dinero, aunque no sea en forma de billetes reales, siempre habrá estafadores.
Los expertos de Kaspersky Lab explican que existen dos tipos de ataques cibernéticos: los que usan métodos de phishing "clásico" y los que se hacen mediante diferentes programas maliciosos. El blanco inicial de estos ataques eran los medios de identificación del usuario en el sistema de banca online. Es decir, el login y la contraseña. A medida de que se iban perfeccionando los mecanismos de protección de los bancos, también mejoraban los programas maliciosos: los delincuentes informáticos aprendieron a burlar la mayoría de los métodos existentes de confirmación de operaciones de la banca online.
Actualmente los métodos más populares de protección de la banca online son los códigos de autorización, (TAN, transaction authentication number) y la firma digital. En algunos casos, el banco puede enviar los códigos de autorización en mensajes SMS (mTAN, mobile transaction authentication number). Hasta septiembre de 2010 no se habían registrado ataques contra los códigos de autorización de operaciones en teléfonos móviles.
El troyano ZeuS para smartphones (ZeuS-in-the-Mobile, o ZitMo), que apareció a finales de septiembre de 2010 fue el primer programa malicioso para móviles que...
Leer más
Noticia publicada 19 Octubre 2011, 15:31 pm por wolfbcn |

Publicado el 19 de octubre de 2011 por Helga Yagüe
El CEO de Microsoft, Steve Ballmer, ha vuelto a caldear el ambiente con sus últimas declaraciones, en las que asegura que la plataforma Android es tan compleja que se necesitan tener vastos conocimientos de computación para manejar los teléfonos.
“No necesitas ser científico de computación para usar un teléfono con Windows pero sí para utilizar un teléfono Android”, ha asegurado el directivo durante su intervención en el Web 2.0 Summit que se celebra en San Francisco.
Con este argumento como base, Ballmer señala que le resulta difícil “entusiasmarse con los teléfonos Android”,a pesar de que el sistema operativo de Google es líder absoluto del mercado smartphone.
Sin embargo, el CEO dedica elogios al iPhone, otros de sus principales rivales. En este sentido, Ballmer reconoce que “Apple es un buen competidor” y destaca las capacidades del nuevo asistente por voz Siri, pero al mismo tiempo considera que los terminales con Windows Phone superan al iPhone ya que se centran en las necesidades del usuario.
“Cuando coges un teléfono con Windows y lo utilizas, tu información está en el centro y no tienes que desplazarte por los mares de los iconos”, explica Ballmer.
Ya para terminar, el directivo a reafirmado su intención de competir con Android lanzando al mercado smartphones con precios competitivos.
El propio Ballmer ha reconocido que has ventas de los terminales Windows Phone no han ido tan bien...
Leer más
Noticia publicada 19 Octubre 2011, 13:28 pm por wolfbcn |

Se ha anunciado un problema de seguridad en Asterisk (Versiones 1.8.x anteriores a 1.8.7.1 y 10.x anteriores a 10.0.0-rc1) que podría permitir a un atacante remoto provocar condiciones de denegación de servicio.
Asterisk es una aplicación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
El problema reside en un fallo en el controlador del canal SIP, que podría permitir a un atacante remoto sin autenticar provocar la caída del sistema. Para llevar a cabo el ataque, se debería enviar al servidor una petición específicamente creada de forma que el sistema accede a una variable sin inicializar y se desencadena la vulnerabilidad.
El problema se encuentra solucionado en las versiones 1.8.7.1 y 10.0.0-rc1.
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero
FUENTE :http://www.hispasec.com/unaaldia/4742
Leer más
Noticia publicada 19 Octubre 2011, 13:26 pm por wolfbcn |

Una empresa americana crea una aplicación falsa para mofarse de la fiebre por subirlo todo a las redes sociales
Reírse de uno mismo como estrategia de marketing. Firespotter Labs vende una aplicación para móvil que permite puntuar restaurantes, o mejor dicho, la comida que se sirve en ellos, y hacer recomendaciones. Se llama Nosh y ha conseguido financiación de Google Ventures, el brazo de capital riesgo del buscador. Y también ha creado una falsa aplicación que parodia la fiebre por querer compartirlo todo en las redes sociales. Promoción por contradicción.
La falsa aplicación, supuestamente disponible para iPhone y para Android, se llama Jotly e invita al usuario a contarlo y compartirlo todo porque “todo lo que haces en tu vida es interesante. Para todo el mundo”. “Puntua tu vida entera con una sola aplicación”, insiste el presentador del vídeo de YouTube que la promociona: una hoja, un parquímetro, el sabor del hielo en el agua, un lugar en el que esconderse. Todo es susceptible de ser valorado y contado a través del móvil. Y, por supuesto, hacerlo tiene recompensa... en forma de iPad. Otra mofa. Una crítica a la forma 1.0 de vender productos 2.0.
Alex Cornell, cofundador de Firespotter Labs, comenta en AllthingsD que Jotly sólo es un guiño, una broma para reírse de la proliferación de aplicaciones que quieren puntuarlo todo. No cree que la idea pueda...
Leer más
Noticia publicada 19 Octubre 2011, 01:34 am por wolfbcn |


Todavía con la resaca del nuevo algoritmo de Google, Panda, tenemos más novedades en el buscador. La primera está relacionada con el idioma: Google empezará a ofrecer resultados de búsqueda en inglés cuando busques en tu idioma.
Hay idiomas que se usan muy poco en la red: por ejemplo, si haces una búsqueda en suajili encontrarás muy pocos resultados. Google pretende quitar la barrera del idioma, y empezará a ofrecer algunos resultados en inglés. Si Google encuentra páginas inglesas que son relevantes para tu búsqueda, entonces aparecerán algunas entre los resultados habituales. Desde ahí, puedes ir tanto a la versión original como a la traducida.

A mí me parece una idea muy buena: facilita el acceso a la información que no está en tu idioma, da resultados más relevantes y seguramente ayude a aprender inglés, que nunca viene mal. De momento, los resultado en inglés sólo aparecerán si buscas en alguno de estos 14 idiomas: africano, malayo, suajili, serbio, eslovaco, macedonio, eslovenio, noruego, indio, catalán, maltés, islandés, galés y albanés. Si leéis Genbeta, probablemente os veréis afectados (como mucho) al buscar en catalán.
La segunda novedad es la conexión SSL por defecto en las búsquedas de Google para todos los usuarios registrados. La búsqueda segura en Google apareció ya el año pasado, pero hasta ahora era opcional y sólo si entrabas...
Leer más
Noticia publicada 19 Octubre 2011, 01:32 am por wolfbcn |

La máquina, construida con piezas de LEGO y alimentada con un Samsung Galaxy, lo ha resuelto en 5,352 segundos
Barcelona. (Redacción).- Las máquinas ganan cada vez más terreno al cerebro humano. Su última victoria ha sido con el cubo de Rubik. Por primera vez, un robot ha superado la velocidad de una persona. Y no se trata de un robot cualquiera, el CubeStormer II ha sido diseñado por LEGO Mindstorms y está alimentado por un Samsung Galaxy S II, según publica el portal gizmodo.com.
El anterior récord para resolver el cubo de Rubik era de 5,66 segundos, una proeza que logró el australiano Feliks Zemdegs. Esta era uno de las últimas ventajas tácticas de los humanos sobre las máquinas, pero ahora se ha acabado. El CubeStormer II construido por Mike Dobson y David Gilday ha logrado superar a Feliks con un tiempo de 5,352 segundos. Para colmo de males, a los humanos se les permite analizar el cubo antes de poner en marcha el cronómetro, pero la marca conseguida por CubeStormer II incluye el tiempo que ha empleado en estudiar su estrategia.
El CubeStormer II ha sido construido a partir de cuatro kits de LEGO Mindstorm NXT y está controlado por una aplicación para Android customizada. Después de tomar una foto de cada lado del cubo desordenado, la aplicación utiliza un algoritmo especialmente desarrollado para crear una solución que optimiza el mecanismo de sujeción.
FUENTE :http://www.lavanguardia.com/tecnologia/20111018/54232156698/un-robot-vence-por-fin-al-hombre-en-el-cubo-de-rubik.html
Leer más
Noticia publicada 19 Octubre 2011, 01:29 am por wolfbcn |

Secu4Bags usa una aplicación móvil para tener controlados los objetos de valor
Parece una tarjeta de crédito gruesa. La ranura para recargarlo y el altavoz, mínimo, lo delatan. Secu4Bags es un aparato para tener controlado casi cualquier objeto de valor. La tarjeta incluye dentro un receptor con tecnología Bluetooth. El aparato está pensando para dejarlo dentro de una maleta de mano, maletín o mochila, activado. Después, se toma el móvil y se abre la aplicación, disponible para iPhone, Blackberry, Android, Windows Phone y terminales con Java. Desde la misma se controla el accesorio. Si el sensor deja de comunicarse con el teléfono, saltará la alarma, tanto en el móvil como en la tarjeta que está dentro de la equipaje a controlar.
Es decir, se puede activar, desactivar o pedir que cese la alarma desde el teléfono. Ralph Rimet, el creador suizo, comenzó a desarrollar la idea hace dos años, al darse cuenta de la cantidad de bolsos y mochilas, muchas veces con ordenadores y aparatos tecnológicos de última generación en su interior, que se olvidan o sustraen en aeropuertos. "Después de un tiempo en desarrollo conseguimos hacer algo que sea útil y ahorre disgustos", dice el inventor.
Su aparato, cuya batería tiene una autonomía de 120 horas encendido, se recarga por USB. Ya se vende en Suiza, Francia y Alemania. Llega a España al precio de 69 euros.
El problema, por ahora, es el cambio de hábito. El móvil debe estar en el bolsillo del pantalón, o en la mano, y la tarjeta en el bolso. De lo contrario, se pueden perder ambos aparatos sin que se activ...
Leer más
Noticia publicada 19 Octubre 2011, 01:28 am por wolfbcn |

Publicado el 18 de octubre de 2011 por Jaime Domenech
Expertos del Instituto de Tecnología de Massachussets han inventado una nueva tecnología de visión mediante rayos X que detecta movimientos que se producen al otro lado de una pared.
Mediante el uso de ondas electromágneticas que pueden atravesar paredes de hasta 20 cm de grosor, se logra obtener una imagen, que aunque ofrece escasa claridad, permite detectar si hay alguien al otro lado y sus movimientos.
El radar contiene dos filas de antenas, una superior con 8 antenas que actuan de receptoras y otra inferior con 13 antenas que actúan de transmisoras.
Las antenas se han acoplado a un carro móvil que tiene el equipamiento informático necesario para poder traducir en una pantalla las cosas que va detectando el dispositivo.
Sus creadores explican que el porcentaje de efectividad del radar es pequeño, ya que tan sólo llega al 0,0025% pero aseguran que con amplificadores de señal se logra mejorar algo el resultado.
El equipo de trabajo del MIT asegura haber alcanzado una velocidad de transmisión de las imágenes de 10,8 fotogramas por segundo a una distancia de hasta 18 metros de la pared.
La nueva tecnología sólo funciona con personas u objetos en movimiento pero a pesar de ello puede tener múltiples usos, sobre todo en temas militares y de defensa.
vINQulos
TechEye
FUENTE :http://www.theinquirer.es/2011/10/18/ingenerios-del-mit-desarrollan-tecnologia-que-permite-ver-a-traves-de-las-paredes.html
Leer más
Noticia publicada 18 Octubre 2011, 21:52 pm por wolfbcn |
Conectado desde: 3.148.221.222
|