Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Los mensajes en Twitter son públicos y los medios pueden reproducirlos
Un 40% de empresas bloquea el acceso a redes sociales
Aclaraciones sobre el filtrado del patrón de generación de claves WPA
Un hacker intenta extorsionar a Nintendo Ibérica tras robar datos
Elaboran un nuevo mapa de la brecha digital
Linux puede ser vulnerable a través de las memorias USB
El Vaticano aclara: confesarse por iPhone no es válido
Conficker podría tener los días contados, pero ya tiene sustituto
Cómo conseguir un correo @facebook.com4553 4554 4555 4556 4557 4558 4559 4560 4561 4562
Noticias
Los mensajes en Twitter son públicos y los medios pueden reproducirlosLa comisión británica de Quejas de la Prensa resuelve a favor de dos diarios una demanda de una funcionaria
Los mensajes de Twitter son públicos y pueden ser reproducidos por los medios de comunicación. Ésta es la decisión adoptada por la Comisión de Quejas de la Prensa de Gran Bretaña. La cuestión la planteó una empleada del departamento de Transportes, Sarah Baskerville, que denunció a dos diarios, Daily Mail y The Independent, porque reprodujeron unos comentarios suyos en Twitter sobre acudir a trabajar con resaca. La empleada alegó que los comentarios eran privados y dirigidos a los 700 internautas que la siguen en Twitter. Además alegó que había advertido que sus mensajes eran personales y no representativos de su actividad laboral.
La comisión no ha respaldado sus argumentos ya que los mensajes eran accesibles a más personas que los 700 seguidores de Baskerville en Twitter y no había ninguna restricción sobre los mismos. La comisión recuerda el amplio uso que se hace en esta red social del reenvío de mensajes por parte de los lectores de los mismos. La comisión afirma que es la primera vez que toma una decisión sobre la reproducción de mensajes en Twitter aunque ha tenido varias quejas relacionadas con el uso de los diarios de los contenidos de las redes sociales. Termina aconsejando que los internautas no publiquen mensajes que no quieran que puedan tener trascendencia pública.
Leer más
| Noticia publicada 10 Febrero 2011, 01:56 am por wolfbcn |
Un 40% de empresas bloquea el acceso a redes socialesUn informe mundial de Cisco sitúa España entre los países donde los empleados dedican más tiempo laboral a las mismas
Un 40% de las empresas bloquean el acceso a redes sociales en los puestos de trabajo, según un informe mundial de Cisco. En aquellas empresas que se permite el acceso a redes sociales, los empleados destinan una media de 24 minutos a la navegación. España es uno de los países donde se dedica más tiempo a las redes sociales en horario laboral. Los empleados españoles dedican una media de 30 minutos al día. Reino Unido y Francia, 25 y en Alemania, 20 minutos.
Con todo, frente a la preocupación porque las redes sociales sean un factor de distracción laboral, la herramienta es cada vez más utilizada por las empresas, particularmente las grandes, para su uso interno y la mejora de la comunicación entre los empleados, como forma de compartir información y de aprendizaje.
En otras páginas del estudio de Cisco se consideran datos sobre la seguridad. El volumen de spam (correo comercial no deseado) bajó en el último cuatrimestre de 2010. Un hecho que ayudó a este descenso es la localización o bloqueo de varios botnets (redes de ordenadores zombis) empleados para su distribución. Entre los botnets total, o parcialmente caídos, están Lethic, Waledac, el español Mariposa y Zeus. En agosto fue una rama de Pushdo y en el último cuatrimestre cayeron redes de Bredolab y Koobface. El cierre de sitios dedicados al spam supuso un descenso de la mensajería comercial no deseada, particularmente del sector farmacéutico. Los principales...
Leer más
| Noticia publicada 10 Febrero 2011, 01:53 am por wolfbcn |
Aclaraciones sobre el filtrado del patrón de generación de claves WPA Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)
El pasado 4 de febrero se hizo público el algoritmo que genera las contraseñas por defecto de los routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. Mucho se ha especulado con el asunto. Hemos investigado sobre la filtración, acudiendo directamente a las fuentes, y queremos compartir algunos aspectos interesantes.
Me he puesto en contacto con Comtrend para contrastar la información, con los que he mantenido una interesante conversación telefónica. Desde ahí, me aseguran que seguridadwireless no ha sacado ni ha exigido a Comtrend ningún beneficio ni económico ni de ningún tipo por el descubrimiento.
Comtrend es una compañía cuyo departamento de investigación y desarrollo opera desde España, y el algoritmo generado ha sido diseñado por ellos mismos. Es importante destacar que desde Hispasec reconocemos que el algoritmo es robusto y correcto. Si bien se utiliza MD5 (no muy seguro hoy en día) creemos que la lógica del algoritmo no ha influido demasiado en su descubrimiento. Como todavía no sabemos los detalles de cómo ha sido descubierto, podemos especular que el punto débil puede ser en el hecho de que el algoritmo se ejecute en el mismo router cada vez que se inicializa su configuración (un comportamiento no exclusivo de Comtrend, casi todos los routers lo hacen de esta forma). Tanto desde Comtrend como desde seguridadwireless se niega explícitamente el filtrado de la información. Parece pues que el algoritmo fue consecuencia de ingeniería inversa avanzada....
Leer más
| Noticia publicada 9 Febrero 2011, 23:39 pm por T0rete |
Un hacker intenta extorsionar a Nintendo Ibérica tras robar datosEl robo de datos de 4.000 usuarios se produjo el pasado domingo.
Nintendo Ibérica ha confirmado esta tarde que, el pasado domingo, se produjo un robo de datos de una de sus base de datos de marketing mediante la utilización de técnicas de hacking. El autor del robo sustrajo el nombre, DNI, código postal, fecha de nacimiento y teléfono de un máximo de 4.000 usuarios, siempre mayores de 16 años.
Al día siguiente, lunes, se puso en contacto con la compañía a través del correo electrónico proponiendo textualmente "iniciar una vía de negociación dialogante por la cual lleguemos a un acuerdo que nos evite esfuerzos legales innecesarios", a cambio de no denunciar a la empresa ante las autoridades de protección de datos.
En el comunicado, Nintendo Ibérica pide disculpas y lamenta el perjuicio que las actividades del hacker pueda ocasionar a sus usuarios, y explica que tiene claro que en ningún caso se ha planteado negociar con los datos personales de sus usuarios. Ante la falta de respuesta afirmativa a la extorsión, el autor del robo ha seguido enviando correos electrónicos pidiendo iniciar un diálogo, y amenazando con dar información a las autoridades y a los medios de comunicación.
Tras el ataque, en el plazo de 24 horas Nintendo canceló el registro online y lo substituyó por un sistema telefónico, y procedió a confirmar el robo de información mediante un peritaje externo. La compañía está actualmente valorando las alternativas legales existentes para llevar al autor del robo informático a la justicia.
FUENTE :hhttp://...
Leer más
| Noticia publicada 9 Febrero 2011, 21:29 pm por wolfbcn |
Elaboran un nuevo mapa de la brecha digitalPublicado el 9 de febrero de 2011 por Jaime Domenech
La brecha digital en internet ya no es sólo cosa de dos franjas como sostenían hasta ahora los académicos, y según apunta un estudio de la universidad de Massacuhusetts-Darmouth lo más correcto sería hablar de cuatro divisiones.
El catedrático Steven White afirma que a pesar de lo que se cree normalmente, un mayor o menor acceso a internet en la población de un país no tiene porqué tener relación con su Producto Interior Bruto.
Para demostrar sus teorías White y otros expertos de su Universidad han elaborado el mapamundi de la brecha digital, que ofrece una completa panorámica del estado del acceso a internet en cada país y además sirve para que los gobiernos vean cuánto deberían invertir en la materia para poder reducir la brecha digital.
Los investigadores emplearon tres variables para dividir a los países: número de PCs por cada 100 habitantes, uso de internet por cada 100 habitantes y el ancho de banda de cada usuario.
Según se desprende de los resultados, la primera franja la ocupa Dinamarca y otros países escandinavos, con el Reino Unido justo debajo.
En un nivel inferior se encuentran España e Italia, que aparecen después de países con menor PIB, como por ejemplo Letonia, Lituania o Hungria.

vINQulos
...
Leer más
| Noticia publicada 9 Febrero 2011, 21:23 pm por wolfbcn |
Linux puede ser vulnerable a través de las memorias USBPublicado el 9 de febrero de 2011 por Jaime Domenech
El experto en seguridad John Larimer, del equipo X-Force de IBM, ha desvelado en la conferencia de “hackers” ShmooCon , que Linux Ubuntu no se libra de los ataques que se producen por medio de dispositivos USB.
Larimer descubrió que el problema estaba en un agujero del programa Evince, que permite la gestión de documentos en formatos como pdf, postscript, djvu, tiff y dvi, y se encarga de mostrar las vistas previas de los archivos de las memorias USB en Nautilus.
Básicamente, cuando Evince abre o muestra la vista en miniatura de algunos archivos DVI del dispositivo USB, se genera un “exploit” que el atacante podría utilizar para dejar el programa colgado o ejecutar código arbitrario con los privilegios de usuario.
El problema ya ha sido arreglado en las actualizaciones de las últimas versiones de Linux Ubuntu gracias al sistema de seguridad AppArmor, que permite aislar a los atacantes, pero Larimer ha señalado que los “hackers” podrían utilizar nuevos mecanismos para saltarse las barreras del S.O. y lograr sus objetivo.
La noticia prueba que por desgracia los equipos con Linux también son vulnerables ante los “exploits”, aunque conviene recordar que los ataques a gran escala sólo se producen en equipos con Windows.
vINQulos
H-Online
FUENTE :http://www.theinquirer.es/2011/02/09/linux-puede-ser-vulnerable-a-traves-de-las-memorias-usb.html
Leer más
| Noticia publicada 9 Febrero 2011, 21:17 pm por wolfbcn |
El Vaticano aclara: confesarse por iPhone no es válidoPublicado el 9 de febrero de 2011 por Helga Yagüe
Entre el inmenso catálogo de aplicaciones para móviles no podía faltar una para confesarse rapidito y a través del iPhone, se trata de “Confession”, una app que ya ha sido condenada por el Vaticano.
Esta aplicación desarrollada por Little iApps permite al usuario confesar todos sus pecados sin tener que acudir a la Iglesia, desde cualquier parte y por el módico precio de 0,79 euros.
Una vez que el usuario ha descargado “Confession” debe introducir algunos datos y a partir de ahí la aplicación adopta el papel del sacerdote y va preguntando al fiel sobre sus pecados.
El lanzamiento de esta aplicación podría pasar como una simple anécdota de las muchas que pueblan los catálogos de apps, pero la existencia de “Confession” ha llegado a oídos de la Santa Sede, que no está por la labor de la “confesión vía móvil”.
Así lo ha asegurado el portavoz de Vaticano, Federico Lombardi, aclarando que “el sacramento de la penitencia requiere una relación de diálogo personal entre el penitente y el confesor” y que por tanto “no puede ser sustituido por ninguna aplicación informática”.
Aún así, Lombardi ha admitido que la app puede ser útil para que el usuario prepare la confesión pero que ésta debe hacerse siempre en persona.
vINQulos
...
Leer más
| Noticia publicada 9 Febrero 2011, 21:11 pm por wolfbcn |
El Pleno del Senado ha aprobado hoy la ley Sinde por 248 votos a favor, 5 en contra y una abstención. En un mes la ley contra las páginas de enlaces llegará al Congreso donde previsiblemente será aprobada.
Los políticos no escuchan a los internautas (votantes)
Ayer llegaron a los buzones de correo de los senadores más de 450.000 emails donde se pedía el rechazo a la Ley Sinde. En el pasado mes de diciembre sucedió lo mismo y tampoco surtió efecto. PSOE, PP y CiU han aprobado el nuevo texto que permitirá cerrar páginas web en verano.
El PP promete cambios si llega al poder
Los Populares que han pactado con el Gobierno la Ley Sinde han aprovechado para prometer una serie de cambios si llegan a gobernar. El portavoz del PP, Jose María Chiquillo ha señalado que "reelaborarán la norma con "ideas frescas para Internet". Además advirtió que "no es un cheque en blanco, es un mal menor a un texto que es manifiestamente mejorable. Chiquillo concluyó su intervención señalando que "vigilarán que no se criminalice a los internautas".
Senadores en contra del texto
Únicamente un senador socialista, Pere Sampol se ha pronunciado en contra de la Ley Sinde. En su opinión, esta norma no soluciona el problema de las descargas. Por su parte, BNG, ICV y Coalición Canaria han mostrado su rechazo al texto calificándolo de "chapuza jurídica".
En un mes llegará al Congreso
Previsiblemente dentro de un mes la Ley Sinde llegará al Congreso donde se aprobará definitivamente el texto que permitirá a las sociedades de gestión de derechos de autor y a la indust...
Leer más
| Noticia publicada 9 Febrero 2011, 20:53 pm por wolfbcn |
Conficker podría tener los días contados, pero ya tiene sustitutoPublicado el 9 de febrero de 2011 por Helga Yagüe
Expertos en seguridad han observado una pérdida de notoriedad en el gusano Conficker, una de las principales amenazas del mundo del malware en estos últimos años.
Y es que en el último listado de las principales amenazas, Conficker ha caído del primer puesto al tercero ya que las infecciones causadas por este gusano han descendido notablemente en enero.
Las razones de este descenso se encuentran en “una combinación de la migración desde Windows XP a otros sistemas operativos y una mayor concienciación por parte de los usuarios respecto a la actualización del software del equipo”, según apunta Jocelyn Otero de BitDefender.
Esta tendencia aún no se ha observado en España, donde el gusano continúa siendo el malware más activo ya que las migraciones de Windows XP a otros sistemas menos afectados han sido menores y porque los usuarios españoles no se preocupan tanto de actualizar sus equipos, según indican los expertos.
En cualquier caso, el vacío que poco a poco va dejando Conficker ha sido rápidamente ocupado por Trojan.Crack.I.
Se trata de “un keygen aparentemente inofensivo” que instala un troyano capaz de hacerse con detalles acerca de las aplicaciones que se ejecutan en el equipo infectado y de instalar un servicio de backdoor para poder ejercer el control remoto.
En poco tiempo esta amenaza ya ha conseguido situarse en el puesto número cuatro de las más activas y es la causante de casi el 5% de las infecciones en España.
FUENTE...
Leer más
| Noticia publicada 9 Febrero 2011, 18:58 pm por wolfbcn |
Cómo conseguir un correo @facebook.comTe explicamos el proceso para poder tener tunombre@facebook.com:
1.- Lo primero es tener un nombre de usuario de Facebook. Si aún no lo tienes, haz aquí para escogerlo.
2.- Entra a la sección de Mensajes de Facebook y dale click al botón de Solicitar una invitación
3.- Recibirás un mensaje diciendo: "Pronto recibirás una invitación". Ten paciencia pueden pasar algunos días, y además está sujeto a disponibilidad del nombre elegido.
Cuando recibas la invitación, puedes continuar con el proceso.
1.- Activar tu cuenta de correo.
2.- Activar los mensajes de texto. No está disponible en todos los países,así que si no está tu pais en la lista, pulsa "Saltar este paso".
Ya puedes disfrutar de tu correo de Facebook.
FUENTE :http://www.laflecha.net/canales/blackhats/noticias/como-conseguir-un-correo-facebookcom
Leer más
| Noticia publicada 9 Febrero 2011, 18:49 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares