Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Los ricos prefieren las BlackBerry al iPhone
Nuevo phising al banco BBVA a través de correo electrónico
El nuevo Facebook puede beneficiar a los hackers
Lady Gaga encontrada muerta en la habitación de un hotel
WikiLeaks no afloja
Cobrar fianza al iniciar una portabilidad, la última moda para evitar los amagos
BEAST : Descarga la herramienta para crackear el tráfico SSL/TLS de forma rápida
La puerta del empleo se abre en la web
¿Necesita mi empresa estar en Facebook y en Twitter?
Induc Set4291 4292 4293 4294 4295 4296 4297 4298 4299 4300
Noticias
Los ricos prefieren las BlackBerry al iPhonePublicado el 26 de septiembre de 2011 por Helga Yagüe
A pesar de que el logotipo de la manzana es considerado como un sinónimo de cierta exclusividad, un reciente estudio revela que entre las personas con ingresos más abultados predomina el uso de BlackBerry por encima del iPhone.
Según este informe, los populares smartphones de Research In Motion son la elección preferida en los hogares con ingresos que superan los 150.000 dólares.
En concreto el 11,3% de este segmento de la población posee una BlackBerry, mientras que el 10,9 prefiere utilizar un iPhone, según los datos del informe elaborado por Prosper Mobile Insights.
Los dispositivos Android también han participado en el estudio, demostrando que a pesar de ser líderes en el mercado global no han logrado atraer a los usuarios más pudientes ya que sólo el 7,2% usa un smartphone con la plataforma de Google.
Si bajamos un escalón en la cifra de ingresos hasta situarnos en un intervalo de entre 100.000 y 150.000 dólares, BlackBerry sigue siendo la marca más utilizada, mientras que si nos fijamos en lo que el estudio considera una renta medio-alta (de 75.000 a 100.000 dólares), el iPhone obtiene una ligera ventaja.
Sin embargo, Android es la opción preferida por los usuarios considerados por este estudio como clase media con ingresos entre 35.000 y 49.000 dólares.
El estudio revela también algunas conclusiones sobre los hábitos de los usuarios. Por ejemplo, afirma que los propietarios de BlackBerry son a menudo empresarios o profesionales poco activos en el uso de aplicaciones ya que menos del 60% se descarga apps...
Leer más
| Noticia publicada 26 Septiembre 2011, 15:05 pm por wolfbcn |
Nuevo phising al banco BBVA a través de correo electrónicoRecientemente hemos recibido un email (por duplicado) del Banco BBVA en el que nos informa de lo siguiente: La clave de operaciones de BBVA Net no ha sido cambiada y que ha vencido el día 23/9/2011 y por tanto, la cuenta online ha sido suspendida hasta meter la nueva clave.
Hasta aquí todo “normal” pero hay ciertos aspectos un tanto sospechosos: El email donde lo hemos recibido es en @redeszone.net y @adslzone.net ; no tenemos cuenta en BBVA y por último, el link con https://bbva.es apunta hacia una dirección IP y no hacia el dominio del propio banco.
Por tanto, podemos decir que es una nueva forma de phising.

Tened mucho cuidado con estos emails, y recordad que los bancos nunca os enviarán este tipo de emails para recuperar vuestras cuentas…os llamarán en caso de que sea necesario.
FUENTE :http://www.redeszone.net/2011/09/26/nuevo-phising-al-banco-bbva-a-traves-de-correo-electronico/
Leer más
| Noticia publicada 26 Septiembre 2011, 15:02 pm por wolfbcn |
El nuevo Facebook puede beneficiar a los hackersEl nuevo Timeline que Facebook está probando puede hacer más facil a los ciberdelincuentes entrar en las redes sociales para conseguir información personal y robar contraseñas.
El Timeline, que Facebook acaba de lanzar durante una conferencia de desarrolladores, estará disponible para todos los usuarios en unas pocas semanas y resume los eventos más importantes del pasado de una persona en un único vistazo.
Según el CEO de Facebook, Mark Zuckerberg, Timeline es “la historia de tu vida”. Sin embargo, eso preocupa a expertos de seguridad de la firma Sophos.
“Timeline hace que sea mucho más fácil para los atacantes recopilar información sobre la gente”, explica Chet Wisniewski, investigador de seguridad de Sophos. “No se trata de que los datos no estén actualmente en Facebook, pero lo cierto es que actualmente lo están en un formato no tan accesible”.
Los cibercriminales suelen descubrir detalles personales en las redes sociales para establecer ataques dirigidos, explica Wisniewski, y Timeline hará que esto sea mucho más fácil para ellos.
“Además, Facebook anima a sus usuarios a que completen la información que se les pide en Timeline”, comenta este responsable al referirse a la nueva herramienta que anima a los usuarios a añadir detalles a secciones en las que aún no han introducido sus datos.
Debido a que la gente suele utilizar información personal para crear sus contraseñas o para las preguntas que algunas páginas y servicios piden antes de cambiar las claves, cuanta más información añada un usuario a Timeline, más se pondrá en peligro.
“¿Recuerdan el ataque a la cuenta de Sarah...
Leer más
| Noticia publicada 26 Septiembre 2011, 13:59 pm por wolfbcn |
Lady Gaga encontrada muerta en la habitación de un hotelEsta noticia falsa sobre la diva del pop Lady Gaga, es el cebo utilizado por los creadores de malware para propagar una de sus últimas creaciones y que por desgracia se está extendiendo por las redes sociales: Facebook y Twitter, según informa la empresa de seguridad Bitdefender. A continuación os ofrecemos más detalles.
“Breaking News: Lady Gaga found dead in Hotel Room” es el título de una página creada en Facebook y en la que se puede ver un vídeo supuestamente emitido por la BBC. Al intentar ver este vídeo el equipo se infectará con un malware.
Para que el malware se extienda más rápidamente, se ofrece la posibilidad al usuario de publicar la noticia y el link del vídeo en Twitter.
Fuente: DiarioTI
LEIDO EN :http://www.softzone.es/2011/09/26/lady-gaga-encontrada-muerta-en-la-habitacion-de-un-hotel/
Leer más
| Noticia publicada 26 Septiembre 2011, 13:46 pm por wolfbcn |
WikiLeaks no aflojaCascos azules violadores en Costa de Marfil, persecución de gais en Uganda. Las filtraciones siguen tensionando la actualidad
Cada dos minutos, una noticia. La reciente liberación a escala mundial y sin edición alguna de los cables del Departamento de Estado por parte de WikiLeaks genera un constante goteo de novedades. Han transcurrido ya tres semanas desde la publicación íntegra de los 251.287 despachos en la web y el ritmo no afloja. El martes pasado dimitía el director de la cadena de televisión catarí Al Yazira, poco después de que se revelara que cedió a las presiones de Estados Unidos en la cobertura de la guerra de Irak. Pero los efectos más acusados de las informaciones conocidas ahora se están produciendo se producen en el olvidado continente africano, donde algunos dictadores se enfrentan a comprometidas informaciones.
Pagos a jueces en Nigeria. Persecución de gais en Uganda. Escuadrones de la muerte en Filipinas. Las noticias saltan, sobre todo, en el continente africano y en Asia. Ahora son miles las manos que pueden acceder al material: medios de comunicación, activistas y organizaciones de derechos humanos de todo el mundo trabajan con los cables a los que tuvieron acceso cinco medios en un primer momento. Estos son algunos de los casos que están ocupando portadas en medios de distintos rincones del planeta.
*Dimisión del director de Al Yazira.
La retirada de Wadah Khanfar de su puesto al frente de la televisión catarí el pasado martes se relacionó al instante con la publicación de un cable, fechado en octubre de 2010, en el que se relata su relación con la agencia de inteligencia norteamericana...
Leer más
| Noticia publicada 26 Septiembre 2011, 01:59 am por wolfbcn |
Cobrar fianza al iniciar una portabilidad, la última moda para evitar los amagosLos amagos de portabilidad traen de cabeza a los operadores y sobre todo a algunas tiendas que ven como el cliente que han captado finalmente se queda en su compañía después de recibir una contraoferta. Para evitar esta práctica, algunos operadores y distribuidores han comenzado a cobrar una fianza que según la Comisión de Mercado de las Telecomunicaciones (CMT) es ilegal.
En junio, la Federación de Consumidores en Acción (FACUA) denunció a The Phone House por cobrar 50 euros a los clientes que cancelaban una portabilidad de forma voluntaria. La compañía indicaba en sus condiciones que "el proceso de portabilidad a otra compañía llevaba asociado el depósito de esta cantidad por gastos de gestión siendo devuelto al usuario una vez tramitada la portabilidad correctamente o en caso de que imposibilidad técnica."
Según publica RTVE.es, este tipo de situaciones se han disparado en los últimos meses sobre todo en tiendas autorizadas ajenas a los operadores. Normalmente, este tipo de establecimientos cobran de la compañía de telecomunicaciones una comisión por cada portabilidad realizada, por este motivo y para evitar los amagos, algunos distribuidores han comenzado a aplicar este tipo de cobros para blindar al cliente.
Esta práctica es ilegal
La CMT prohíbe expresamente esta práctica, solo "autoriza a cobrar 42 céntimos por cancelar la portabilidad fija. En el caso de las portabilidades móviles está terminantemente prohibi...
Leer más
| Noticia publicada 25 Septiembre 2011, 22:17 pm por wolfbcn |
BEAST : Descarga la herramienta para crackear el tráfico SSL/TLS de forma rápidaLa semana pasada os adelantábamos de que había inventado una herramienta para crackear todo el tráfico que fuera por SSL / TLS 1.0.
Esta herramienta ha sido bautizada como BEAST (Browser Exploit Against SSL/TLS), su modo de funcionamiento lo explicamos brevemente en la otra entrada “Herramienta para crackear las cookies SSL en 10minutos“.
El equipo de Google Chrome, ha realizado una actualización en su navegador para frustrar este ataque. Cualquier medida de protección es poca.
El programa ya ha está disponible a continuación tenéis más información.
Aquí tenéis el código javascript (.java) y un PDF explicando técnicamente su cometido:
Descargar BEAST
¿Alguno de vosotros la ha probado?
Fuente de la descarga
LEIDO EN :http://www.redeszone.net/2011/09/25/beast-descarga-la-herramienta-para-crackear-el-trafico-ssltls-de-forma-rapida/
Leer más
| Noticia publicada 25 Septiembre 2011, 22:11 pm por wolfbcn |
La puerta del empleo se abre en la webLa digitalización de los negocios crea sectores donde incluso hay más demanda que oferta
Internet está revolucionando los modelos de negocio de gran cantidad de sectores y empresas. Nuevas prácticas laborales, que requieren nuevos perfiles profesionales. El universo digital se apoya en dos pilares: la arquitectura de los contenidos (todo lo relacionado con la programación) y la transmisión de los mismos (todo lo relacionado con la comunicación). Ambos precisan crecer y robustecerse mucho más, y eso se traduce en oportunidades de trabajo e incluso en el surgimiento de perfiles cuya demanda es muy superior a la oferta.
Eso sí, el primer paso es la formación: trabajos que no existían requieren estudios nuevos. La informática necesita incorporar nuevos lenguajes de programación; el marketing tiene que regirse por las normas que dicta la Red y utilizar las herramientas que esta le brinda.
El último perfil laboral estrella, uno de los más demandados, es el de programador en open source o código abierto (que permite utilizar estructuras de programas previos para desarrollar sobre ellas nuevas aplicaciones informáticas a medida). Tuenti, la red social en la que los usuarios pasan más horas en España, es una de las empresas que necesita con urgencia este tipo de profesionales, entre otros. Su plantilla se ha doblado en el último año (ahora ronda los 230 empleados) y de aquí a finales de 2011 o principios de 2012 quiere contratar a 50 trabajadores cualificados más. El problema para ellos es que no es fácil encontrar buenos especialistas. "Las universidades suelen enseñar lenguajes de programación muy tradicionales y sería posi...
Leer más
| Noticia publicada 25 Septiembre 2011, 03:23 am por wolfbcn |
¿Necesita mi empresa estar en Facebook y en Twitter?Las redes sociales se consolidan como una plataforma mundial de relación entre personas, pero las compañías aún experimentan cómo utilizarlas
Esta es una pregunta que se escucha desde hace tiempo en muchas reuniones de comité de dirección, de consejo de administración: "¿Tenemos que estar en Facebook? ¿Y en Twitter? Y si estamos, ¿para qué nos servirá?".
El auge de las redes sociales no es nuevo, pero a la mayoría de las empresas las ha pillado desprevenidas. Y como sucede siempre con los avances sociotecnológicos, no hay pautas fijas a seguir, y lo que hacen la mayoría es ir escribiendo el camino al andar. Pero una cosa es evidente: las redes sociales se han convertido en una plataforma a nivel mundial en la que los ciudadanos se sienten cómodos relacionándose (Facebook ya tiene 800 millones de usuarios). Y las empresas se están dando cuenta de que quizás no deban ¿o no puedan permitirse? dejar pasar la oportunidad.
"Es el sueño de todo director de marketing: las redes sociales sirven para segmentar audiencias y permiten relacionarse con grupos de personas reunidos alrededor de un interés común", explica Genís Roca, socio de la consultora especializada Roca Salvatella. Pero esto no significa que todo el mundo lo esté haciendo, ni que lo esté haciendo bien. "Muchas empresas van a las redes sociales sin pensar qué objetivos persiguen. Lo hacen por moda, o por no parecer carcas. Pero así puede llegar a ser muy contraproducente". Las redes sociales son medios no invasivos (uno accede y hace amigos voluntariamente), pero una actuación mal dosificada puede percibirse como spam.
Para una empresa, la ...
Leer más
| Noticia publicada 25 Septiembre 2011, 03:10 am por wolfbcn |
Induc SetBitDefender, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha localizado una nueva versión del virus Induc Set que además de ser mucho más peligrosa que las anteriores versiones, se está propagando rápidamente.
Mientras que la versión anterior de Induc Set sólo infectaba aplicaciones creadas con ciertos compiladores, el nuevo ejemplar es capaz de infectar cualquier archivo ejecutable que encuentre en el PC. Además, es capaz de "saltar" de un ordenador a otro a través de los medios de almacenamiento removibles como pendrives, discos USB o tarjetas de memoria.
Igualmente, Cada vez que el usuario trata de abrir uno de los programas infectados, el virus descarga otro código malicioso. Entre ellos, un keylogger destinado a robar las contraseñas tecleadas por el usuario en su ordenador y un backdoor que abre un puerto en el equipo y permite al creador del malware tomar el control del mismo.
"Una de las peores cosas de los virus es el hecho de que puedes tener un sistema perfectamente limpio y, en un segundo, es posible que tengas infectado la mayoría de los archivos ejecutables", explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade. "esta nueva variante se está propagando a través de portales de descargas, sobre todo, entre usuarios que buscan compiladores como Delphi o los desarrollados por RAD Studio".
[...
Leer más
| Noticia publicada 24 Septiembre 2011, 23:35 pm por wolfbcn |
|
Conectado desde: 216.73.216.10
|
Titulares