Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4509 4510 4511 4512 4513 4514 4515 4516 4517 4518
Noticias

Desde el año pasado, Trend Micro ha estado monitorizando las actividades de los cibercriminales responsables de una serie de botnets, o redes zombi.
Diario Ti: Mientras las botnets Tequila y Mariachi fueron desmanteladas en junio de 2010, las actividades delictivas derivadas del mismo autor resurgieron la semana pasada. Trend Micro descubrió un comando activo y un servidor de control, además de otras herramientas criminales incluyendo una versión personalizada de “CrimePack Exploit Pack", una práctica que este delincuente ha llevado a cabo en el pasado en sus anteriores redes de bots.
La primera red bot identificada por Trend Micro fue Tequila botnet, le siguieron Mariachi botnet, Alebrije y Mehika, botnets de Twitter. Estas redes de bots son conocidas como la familia Botnet PHP.
La invetigación:
Trend Micro logró recabar en su investigación; un nombre, dos direcciones de correo electrónico y un número de teléfono registrado en la región metropolitana de Guadalajara, México, asociados con el cibercriminal.
Los ataques comenzaron en mayo de 2010, cuando algunos usuarios en México recibieron un email que contenía “noticias" falsas sobre “fotografías de desnudos" de la madre de una niña de 4 años de edad desaparecida. Éste fue el cebo para llamar la atención de los usuarios y que cayeran en la trampa de descargar e instalar una aplicación maliciosa vía una URL maliciosa.
Trend Micro, a través del análisis realizado, ha encontrado ciertas palabras o términos repetidos en el contenido del script utilizado para instalar el cliente bot lo que ha dado a los investigadores de amenazas...
Leer más
Noticia publicada 23 Marzo 2011, 13:20 pm por wolfbcn |

Una vez más, Microsoft ha enviado un pastel y saludo a Mozilla, felicitándole por el lanzamiento de una nueva versión de su navegador.
Diario Ti: No es la primera vez que Microsoft felicita a su competidor. Para el lanzamiento de Firefox 3, en 2008, los ejecutivos de Redmond enviaron un pastel casi idéntico.
En el pastel se lee "¡Felicitaciones por el lanzamiento! Cariños, el equipo de IE" y está decorado con el emblema de Internet Explorer.
A solo horas del lanzamiento de la versión 4 de Firefox, un total de 3 millones de usuarios lo habían descargado a sus PC. Esto equivale a 135 descargas por segundo, o 8.200 por minuto.
En comparación, IE9, lanzada el 14 de marzo, alcanzó 27 descargas por segundo.
El 15 de marzo, Microsoft informaba que su navegador había sido descargado 2,35 millones de veces durante las 24 horas siguientes a su lanzamiento.
Firefox 4 puede ser descargado desde el sitio de Mozilla, y para en idioma español está disponible en versiones para Argentina, Chile, España y México.
Fuente: Winrumors.com
LEIDO EN :http://www.diarioti.com/gate/n.php?id=29301
Leer más
Noticia publicada 23 Marzo 2011, 13:19 pm por wolfbcn |

Para su lanzamiento en diciembre de 2008, Chrome era un navegador ligero y pequeño, con una carga binaria de solo 9 MB para la versión Windows. La situación es totalmente distinta ahora.
Diario Ti: Anthony Laforge, director técnico de Google, escribe que la actual versión 10.0 de Chrome tiene un volumen de 26,2 MB, es decir, el triple de la versión 1.0. En ésta página, explica el desarrollo que ha tenido el peso de Chrome en sus distintas versiones.
En la medida que Chrome ha sido actualizado y mejorado con funcionalidad adicional, su peso binario ha aumentado proporcionalmente. La versión 6.0, lanzada en septiembre de 2010, se acercaba a los 20 MB.
En comparación, la versión 4 de Firefox, lanzada hoy, consiste de 12 MB, en tanto que Opera 11, solo tiene 8,7 MB.
Considerando la gran capacidad de los PC actuales y el ancho de banda cada vez mayor, el peso de Chrome no constituye un gran problema para la mayoría de los usuarios. Sin embargo, Google está consciente de que no todos los usuarios tienen acceso a la misma capacidad de cálculo en sus equipos y al mismo ancho de banda. Por lo mismo, la empresa ha designado un grupo de trabajo que buscará enérgicamente la forma de adelgazar el navegador.
Chrome incluye una serie de módulos de terceros, donde el motor de presentación WebKit es el mayor y más conocido. Según éste cuadro, los módulos de empresas ajenas a Google representan 9,2 MB del peso total de Chrome; es decir, más que el...
Leer más
Noticia publicada 23 Marzo 2011, 13:16 pm por wolfbcn |

Si quieres mejorar y aumentar la velocidad de tu conexión a internet, estás de enhorabuena ya que tienes a tu disposición TCP Optimizer 3.0.7, la nueva versión del popular programa gratuito con el que podrás modificar fácilmente parámetros como la MTU (Maximum Transmission Unit) y conseguir optimizar tu ADSL al máximo. Además si tenéis algún tipo de duda sobre el funcionamiento del programa, os ofrecemos un manual de TCP Optimizer con los pasos necesarios para mejorar vuestra conexión a internet. Antes y después de utilizar TCP Optimizer os recomendamos que hagáis un test de velocidad para comprobar que configuración es mejor (el programa puede guardar una copia de seguridad de la configuración).
TCP Optmizer es compatible con Windows 98, Me, 2000, NT, 2003, Windows XP, Vista y Windows 7.
Se puede descargar TCP Optimizer 3.0.7 (no requiere instalación) desde el siguiente enlace:
Descarga TCP Optimizer
FUENTE :http://www.softzone.es/2011/03/23/tcp-optimizer-3-0-7-optimiza-tu-conexion-a-internet-con-la-nueva-version-de-tcp-optimizer/
Leer más
Noticia publicada 23 Marzo 2011, 13:12 pm por wolfbcn |

Nuevamente los jueces desestiman un asunto relacionado con un sitio web de enlaces a descargas en Internet, Indicedonkey -después de tres sobreseimientos anteriores en el mismo caso-, al considerarse que no existe comunicación pública ni ánimo de lucro directo, dos de los requisitos para considerar delictiva la actividad de los sitios de enlaces.
En esta ocasión, la Audiencia Provincial de Madrid expone los mismo argumentos que en el caso RojaDirecta para ordenar el archivo del caso contra Indicedonkey, contra el que no cabe recurso. Afirman los jueces, citando literalmente los argumentos del citado caso de RojaDirecta, que "los responsables de la página no realizan de forma directa actos de comunicación pública de obras protegidas por la LPI (Ley de Propiedad Intelectual) ya que no alojan en sus archivos los títulos descargados".
En el auto, la Audiencia Provincial considera además que, en la línea del criterio de la Fiscalía General del Estado, no existe ánimo de lucro directo en tanto que "la retribución que obtienen los administradores de la página no compensa la descarga de los títulos, sino la publicidad derivada del acceso genérico a la página, que es independiente de ésta y que se puede producir aunque no haya descarga".
El caso contra Indicedonkey arranca en abril de 2006, tras una operación policial ampliamente publicitada llamada 'Descargas en la Red' contra sitios de intercambio de archivos, en la que fueron bloqueadas 17 páginas de enlaces y detenidas 15 personas...
Leer más
Noticia publicada 23 Marzo 2011, 01:48 am por wolfbcn |

Gmail, el correo electrónico gratuito de Google, sigue mejorando cada día. Seguramente en alguna ocasión nos hemos planteado crearnos una cuenta de correo Gmail, pero nos hemos echado atrás por no poder tener los correos de nuestra cuenta anterior. Ya en 2009 Gmail ofreció la posibilidad de importar correos y contactos de los principales proveedores de correo electrónico, y desde ahora esta posibilidad de importación también se amplía a los servidores de correo yahoo.es, hotmail.es y otros doce servidores más. Conoce todos los detalles a continuación.
De esta forma, desde el día de ayer ya se puede importar correos electrónicos y contactos a nuestra cuenta Gmail también desde estos servidores de correo:
- aol.com.br
- hotmail.es
- hotmail.it
- hotmail.co.jp
- Kimo.com
- live.jp
- yahoo.es
- yahoo.cn
- yahoo.com.cn
- yahoo.com.hk
- yahoo.com.sg
- yahoo.com.tw
- yahoo.co.jp
- yahoo.it
Además, Google nos ofrece una guía donde se nos explican los pasos a seguir para importar correos electrónicos a G...
Leer más
Noticia publicada 22 Marzo 2011, 15:42 pm por wolfbcn |

Publicado el 22 de marzo de 2011 por Helga Yagüe
Adobe Systems ha lanzado una actualización de seguridad para solventar un fallo de carácter crítico descubierto en Flash Player que podía permitir a los atacantes tomar el control remoto de los equipos.
La nueva versión Adobe Flash Player 10.2.153.1 soluciona este fallo que afectaba a las versiones 10.2.152.33 y anteriores para Windows, Mac, Linux y Solaris, así como a las versiones 10.1.106.16 y anteriores para Android.
Esta vulnerabilidad, para la que Chrome ya había lanzado un parche previo, estaba siendo explotada a través de un archivo malicioso .sfw embebido en una hoja de cálculo de Microsoft Excel.
El agujero de seguridad se encontraba en Flash Player, pero según reconoció Adobe también podía llegar a afectar a Reader y a Acrobat, aunque al parecer no se han detectado ataques contra en estas plataformas.
Adobe ha aprovechado esta actualización para parchear otra vulnerabilidad también crítica en el componente authplay.dll de Adobe Reader y Acrobat X (10.0.1) y versiones anteriores 10.x 9.x para Windows y Mac.
Desde la compañía recomiendan a todos los usuarios que actualicen Flash Player con la nueva versión para evitar ser víctimas de este fallo, que podría provocar el bloqueo del sistema o...
Leer más
Noticia publicada 22 Marzo 2011, 13:26 pm por wolfbcn |

Una empresa fantasma, Comercial Polindus 21, se beneficiaba de los mensajes enviados por usuarios, que recibían un aviso de llamada perdida desde un número fijo de Madrid.
El timo de la llamada perdida se va generalizando. Con una rápida búsqueda por Google se puede hacer una idea de lo extendido de estas prácticas ilícitas. Y gracias, precisamente al intercambio de información que llevan a cabo los internautas, avisando y expandiendo los diferentes números que resultan ser estafas, el llamado "timo de la llamada perdida" ha saltado a los medios de comunicación tradicionales.
La noticia aparecía en el informativo de la tarde de Canal 9, la televisión autonómica valencia, "Notícies 9, segunda edición", dando a conocer el nuevo timo surgido en la telefonía móvil, esta vez de un número que ya se había hecho popular por Internet, 911140680.
Modus Operandi
El procedimiento es el siguiente. En el móvil de la víctima seleccionada aparece una llamada perdida de un número desconocido, en esta ocasión, procedente de un número fijo de Madrid: 911140680. En caso en que la víctima conteste, inmediatamente salta un contestador automático que le invita a escuchar un mensaje que le ha sido dejado, para lo cual debe enviar un sms al 25655. El receptor de dicho mensaje es una empresa fantasma: Comercial Polindus 21 S.L., con sede oficial en Valencia (en un edificio abandonado), y que en su web se presenta como "una plataforma orientada a la explotación del servicio SMS a través de los medios de difusión / promoción y el teléfono móvil, con capacidad para establecer una comunicación...
Leer más
Noticia publicada 22 Marzo 2011, 13:17 pm por wolfbcn |

El organismo quiere atraer al campo de la seguridad expertos tan hábiles como los piratas informáticos
León (EFE).- El Instituto Nacional de Tecnologías de la Comunicación (Inteco) busca "hackers éticos", expertos en seguridad que sean capaces de descubrir "agujeros" por los que se puedan infiltrar en un sistema los piratas informáticos, pero también de realizar "análisis forenses" de los ordenadores, es decir de detectar el daño producido y paliarlo
Estos especialistas deben ser también capaces de detectar virus informáticos como los denominados "troyanos", que son los que entran en un ordenador o una red de ordenadores sin ser detectados y, una vez en su interior, producen un daño determinado e intencionado.
Se trata, según ha explicado el subdirector de Programas del Instituto Nacional de Tecnologías de la Comunicación (Inteco), Marcos Gómez, de captar y formar especialistas para, entre otros cometidos, hacer frente a una de las variedades más conocidas de estos programas, el "malware", que está detrás del denominado fenómeno de los "ordenadores zombies".
Estos programas se infiltran en los sistemas y se usan desde un ordenador remoto para enviar sin el consentimiento de su usuario el llamado correo basura o "spam", o para realizar ataques de "denegación de servicio", estos últimos capaces de colapsar una determinada web o sistema deseado.
Ejemplo paradigmático de "ordenadores zombies" es el de la conocida como Red Mariposa, descubierta por la Guardia Civil, el FBI y el fabricante de sistemas de seguridad Pa...
Leer más
Noticia publicada 22 Marzo 2011, 03:28 am por wolfbcn |

El criptógrafo Bruce Schneier critica el afán de controlar Internet en la convención Black Hat de Barcelona
MERCÈ MOLIST - Barcelona - 20/03/2011
Los Gobiernos exageran sobre la ciberguerra para usarla como excusa en su afán de controlar el ciberespacio. Este fue el hilo conductor de la charla del experto en seguridad informática Bruce Schneier, en la Black Hat Europa. Barcelona ha acogido esta semana esta convención, considerada entre la élite de los encuentros mundiales de hackers. La conferencia del norteamericano fue la estrella del evento, que reunió a 500 personas.
"A pesar del ruido que hacen los medios, aún no se ha visto ningún ejemplo claro de ciberguerra", dijo Schneier, quien recordó ciberataques como los de 2007 contra Estonia, en los que jamás quedó claro si era un país el atacante o un adolescente. Y añadió: "No existe una definición de qué es ciberguerra, de cómo es, cómo empieza o acaba".
Schneier dijo haber participado en mesas redondas sobre el tema, junto a jefes de la Agencia de Seguridad Nacional norteamericana, quienes "exageraban usando de ejemplo ataques de los que jamás se supo el autor". Aún así, remarcó que cada vez se ven más tácticas que solo un país podría dominar, como el espionaje al Dalai Lama y a disidentes chinos por parte de China, o virus contra centrales nucleares iraquíes, una creación atribuida a Israel y EE UU.
Ante estos ataques "la defensa es difícil porque no sabes quién ni por qué te ataca: ¿espías?, ¿crimen organizado?, ¿Gobiernos?, ¿críos?". Todos pueden usar las mismas herramientas y las mismas tácticas, como...
Leer más
Noticia publicada 22 Marzo 2011, 03:24 am por wolfbcn |
Conectado desde: 3.145.163.51
|