Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una mujer, detenida por colgar anuncios de contactos a nombre de la novia de ...
Wikileaks informa: el código fuente de Windows fue entregado a China
Alemania creará un centro de defensa de guerra cibernética para repeler los ...
Las operadoras de telefonía `low cost´ ganan terreno a las tradicionales
El Gobierno chino lanza su propio buscador de Internet
Mozilla presenta los Privacy Icons
GPU-Z 0.5.0: conoce todos los detalles de tu tarjeta gráfica
App Store Pirata
Call of Duty: Black Ops : Miles de usuarios piden la devolución de su dinero
Recomendaciones contra la última vulnerabilidad en Internet Explorer4596 4597 4598 4599 4600 4601 4602 4603 4604 4605
Noticias
Una mujer, detenida por colgar anuncios de contactos a nombre de la novia de ...Efectivos de la Policía Nacional han detenido a una mujer en Burgos por colgar en Internet anuncios de contactos sexuales a nombre de la compañera sentimental de su expareja, informaron fuentes de la Subdelegación del Gobierno.
La mujer, de 35 años y con iniciales M.J.V.G, fue arrestada por un presunto delito de injurias graves en esta "nueva" variante de ciberdelito, apuntaron las mismas fuentes.
La detenida, supuestamente, ha colgado en Internet varias páginas de anuncios de contactos sexuales a nombre de una compañera de trabajo que, a raíz de este hecho, ha sufrido diversas molestias. Se da la circunstancia de que la víctima es la actual compañera sentimental de su ex pareja, operario de la misma empresa.
FUENTE :http://www.20minutos.es/noticia/914337/0/anuncios/contactos/expareja/
Leer más
| Noticia publicada 27 Diciembre 2010, 21:35 pm por wolfbcn |
Wikileaks informa: el código fuente de Windows fue entregado a ChinaEn barrapunto, leemos algo que pondrá muy nerviosos a algunos “peces gordos” de Microsoft y, por supuesto, a usuarios de sus sistemas. Wikileaks informa de que la compañía de Redmond cerró un acuerdo con TOPSEC, proveedor de seguridad chino, y otras empresas, en virtud del cual podrían acceder al código fuente del sistema Windows.
Según los cables de Wikileaks, ese código fuente fue utilizado en los ataques que recibió Google desde China, al principio de 2010.
¿Por qué hay tantos ataques procedentes de China? Se hacen esa pregunta en techrights y lanzan la sospecha: ¿se producen esos frecuentes ataques porque la administración china tiene más información que cualquier otra? ¿Tienen los piratas chinos más y mejor información que los de cualquier otro país?
Citar
La seguridad con (usando) oscuridad significa que tú no das el código fuente para que la gente ataque tu sistema. Si no estas usando la seguridad con oscuridad deberías publicar el código fuente para que todos lo vean. Al menos, tendrías mejores oportunidades para que te informaran de dónde están los errores.
Vía alcancelibre.FUENTE :http://www.linuxzone.es/2010/12/27/wikileaks-informa-el-codigo-fuente-de-windows-fue-entregado-a-china/
Leer más
| Noticia publicada 27 Diciembre 2010, 21:13 pm por wolfbcn |
Alemania creará un centro de defensa de guerra cibernética para repeler los ...Alemania creará el próximo año un nuevo centro de guerra cibernética para repeler los ataques de espionaje, anunció el Ministerio alemán del Interior.
"Tenemos planeado crear el denominado 'Centro Nacional de Defensa Cibernética' en 2011", dijo el lunes un portavoz a periodistas. "Funcionará agrupando las técnicas existentes en el área de la defensa cibernética".
Dado que los sistemas informáticos son cada vez más importantes para controlar servicios esenciales, desde el suministro eléctrico a la banca, los ataques por ordenador se están convirtiendo en una parte muy importante dentro de los arsenales del país, como las armas nucleares o convencionales.
Reino Unido anunció un proyecto de 650 millones de libras esterlinas (762 millones de euros) el pasado mes, describiendo la seguridad informática como una prioridad clave, a pesar de los amplios recortes en gastos del Gobierno, incluidos los referentes a Defensa.
Varios expertos de seguridad en Occidente creen que un gusano informático, conocido como Stuxnet, podría haber sido creado por una autoridad nacional antiterrorista para inhabilitar el programa nuclear de Irán al sabotear el sistema de control industrial de su planta de energía atómica en Bushehr.
FUENTE :http://www.iblnews.com/story/59563
Leer más
| Noticia publicada 27 Diciembre 2010, 21:10 pm por wolfbcn |
Las operadoras de telefonía `low cost´ ganan terreno a las tradicionalesPublicado el 27 de diciembre de 2010 por Helga Yagüe
Es época de apretarse el cinturón y eso se nota en la factura del teléfono y en los hábitos de consumo ya que, según un estudio, el 77% de los usuarios de telefonía móvil tiene planeado cambiar de operador para ahorrar costes.
Este mismo informe revela que el 61% de los usuarios encuestados sigue operando con una compañía de telefonía tradicional, mientras que el número de adeptos a las `low cost´ continúa creciendo y ya han conquistado al 37%.
Estas cifras hay que tomarlas con cierta cautela ya que el estudio ha sido realizado por una de estas operadoras de bajo coste (MásMóvil), pero es evidente que algo está cambiando en los hábitos de los consumidores a raíz de la crisis.
De hecho, la mitad de los entrevistados reconoce que ha reducido su consumo de móvil en los últimos meses por culpa de la crisis, mientras que el 22% asegura que estaría dispuesto a prescindir de su teléfono para ahorrar costes.
En la misma encuesta también les han preguntado por su “escala de valores” con resultados llamativos: un 65% elige antes gastar el dinero en gasolina que en móvil, el 53% antepone asistir a espectáculos, salir a cenar o por la noche antes que tener teléfono, el 32% prefiere quedarse sin móvil pero ir a la moda y un 5% preferiría renunciar a su vida sexual por tener teléfono.
Y tú, ¿a qué estarías dispuesto a renunciar por tu teléfono móvil?
vINQulos
Europa Press
Leer más
| Noticia publicada 27 Diciembre 2010, 21:06 pm por wolfbcn |
El Gobierno chino lanza su propio buscador de InternetEl Gobierno chino lanzó su propio buscador de internet, Goso.cn, para intentar competir con Baidu y Google por el suculento mercado chino, formado por más de 420 millones de internautas.
De la mano del oficial Diario del Pueblo, el buscador estatal fue abierto hace justo una semana y busca romper el monopolio de facto del también chino Baidu y, en mucha menor medida, de Google.
Goso.cn, que se quiere dar a conocer como el "Buscador del Pueblo", cuenta con el apoyo del Comité Central del Partido Comunista de China (PCCh) y otros organismos oficiales, que priorizarán la tecnología oficial para sus páginas.
El buscador quiere impulsar "lo que China tiene que decir en internet" y aspira a convertirse en "la plataforma de búsquedas más influyente" del país.
Una de las peculiaridades de la nueva herramienta es que redirecciona las búsquedas a portales informativos oficiales, y no a páginas web como hacen el resto de competidores.
"Las noticias cuentan historias vivas. El Buscador del Pueblo puede proveer a los usuarios con servicios exclusivos", expone la propia página.
Según datos de la consultora tecnológica Analysis International, el mercado de los motores de búsqueda en China está copado por Baidu, con un 73 por ciento de cuota de mercado, mientras que Google ha retrocedido hasta el 21,6 por ciento, tras la polémica vivida a principios de año con la censura del régimen comunista.
China es el país que más internautas tiene en el mundo, superior a los 420 millones de personas, pero también es uno de los países que aplica un co...
Leer más
| Noticia publicada 27 Diciembre 2010, 18:19 pm por wolfbcn |
Mozilla presenta los Privacy Iconsartículo de Laura Fernández publicado el 27 de diciembre de 2010
Mozilla ha actualizado la primera versión alpha de la iniciativa Privacy Icons, unos iconos que indicarán las políticas de privacidad de una página Web sin necesidad de acudir al incomprensible documento que dictamina qué se hace con nuestra información en ese determinado portal. La idea la ha tenido Aza Raskin, un conocido diseñador que creó Panorama, en Firefox. Con esta iniciativa, lo que se conseguirá será mayor transparencia en la Web, ya que el usuario podrá saber, mediante un icono, qué se hace con su información: correo electrónico, nombre, dirección de IP, etc. Así, se sabrá si esta información es puesta en venta, se ofrece a los anunciantes o cuánto tiempo es almacenada la información.
Según explica Mozilla en el blog, estos iconos no aparecerán de forma aislada, sino que estarán enlazados con la política de privacidad de cada página en donde los cibernautas podrán consultar que el icono se corresponde con lo que dicen las cláusulas. Los iconos serán también integrados con los navegadores, para que éstos también puedan conocer el uso que se haga de la información. Por defecto, el navegador mostrará a los usuarios las condiciones de privacidad más pobres para que éstos estén al tanto.
...
Leer más
| Noticia publicada 27 Diciembre 2010, 18:07 pm por wolfbcn |
GPU-Z 0.5.0: conoce todos los detalles de tu tarjeta gráficaGPU-Z 0.5.0 es la nueva versión ya disponible para descargar de este programa gratuito con el que podremos conocer todos los detalles de nuestra tarjeta gráfica, ya sea de tecnología ATI o NVIDIA. Con GPU-Z podremos saber cuál es la frecuencia de reloj, temperatura, porcentaje de carga y la velocidad del ventilador de nuestra tarjeta gráfica. Es un programa ligero en consumo de recursos y portable, por lo que no necesita instalación alguna. Está disponible para los sistemas operattivos Windows 2000, XP, Vista y Windows 7.
Es importante saber que algunas versiones del antivirus McAfee alertan de una infección “Generic!Artemis”. Según los creadores del programa es un falso positivo, pues GPU-Z no está infectado con ningún virus ni malware.
El programa presenta una interfaz muy sencilla pero muy clara y práctica:


GPU-Z 0.50 incluye las siguientes novedades, mejoras y correcciones respecto a versiones anteriores:
- Se añade soporte para ATI Radeon HD 6950 y HD 6970
- Se corrige un error de redondeo de relleno de texturas en tarjetas NVIDIA
- Se mejora el soporte de monitorización de voltajes para NVIDIA GTX 570
- Se corrige un problema por el que el driver ATI OpenCL colgaba GPU-Z en sistemas con tarjetas NVIDIA
- Corregido un cuelgue cuando no se podía leer la versión del driver
- Corregido...
Leer más
| Noticia publicada 27 Diciembre 2010, 17:56 pm por wolfbcn |
App Store Pirata¿BitTorrent al revés? Algo así, por eso va entrecomillado en el título. Exploremos el concepto. Antes veo conveniente recordar cómo funciona el protocolo BitTorrent tradicional -pueden evitar mi aburrida explicación observando con detenimiento esta animación-:
Crea una red P2P coordinada por un tracker para distribuir una cantidad definida de bytes, es decir, el archivo.
El archivo se distribuye entre todos gracias a una colaboración tipo enjambre, donde el protocolo procura que cada miembro de la red -peer- reciba una pieza distinta. En esta variedad radica buena parte del éxito, pues implica un equilibrio al compartir y recibir, a la vez que aumenta la disponibilidad de todas las piezas.
Cada peer solicita piezas que echa en falta a la vez que comparte las que otros no tienen. Cuando un peer termina, se convierte en seed. El resto son leechers. El seed es importante para asegurar la presencia en la red de al menos una copia íntegra del archivo.
Ahora sí, BitTorrent al revés y en seguida la App Store Pirata:
Cada miembro de la red posee una copia íntegra del archivo.
Seguido por el consentimiento del dueño del archivo, este es enviado en piezas a un servidor central. Un potencial enjambre de participantes estaría entregando piezas del archivo hasta completarlo en el servidor.
Una vez que se valida la calidad e integridad de un archivo, este se comparte desde el mismo servidor a todos aquellos usuarios que no lo posean, cerrando así el ciclo de multiplicación de la información.
...
Leer más
| Noticia publicada 27 Diciembre 2010, 13:38 pm por wolfbcn |
Call of Duty: Black Ops : Miles de usuarios piden la devolución de su dineroIndignación. Ésta es la palabra que define el sentir de miles de jugadores del "Call of Duty 3: Black Ops" para PlayStation 3. El motivo no es otro que el pésimo acabado del juego, con múltiples errores que ni siquiera han conseguido ser solucionados con las actualizaciones lanzadas por la compañía desarrolladora.
"Mapas que no tienen bien colocadas las colisiones, agujeros invisibles en el mapa que hacen que el jugador se caiga, texturas y modelos a baja resolución, terrible lag al conectarse a los servers". Estas son sólo algunas de las quejas de los usuarios del "Call of Duty: Black Ops" para PlayStation 3 recogidas por Vidaextra.com y que han hecho que los usuarios emprendan una campaña online para intentar que Activision les devuelva el importe de lo pagado por el videojuego.
Según señalan los afectados, el juego incluye "una serie de fallos incomprensibles que sólo se encuentran en la versión de PS3", por lo que se puede deducir que la versión comercializada para la consola de Sony podría ser una inacabada. Incluso hay quien señala que el proceso de testeo del videojuego ha sido pésimo o que ni si quiera ha existido. "¿Es justo pagar el mismo precio (cercano a los 60 euros) por un juego similar al de Xbox 360 a pesar de ser un producto de inferior categoría?", se preguntan los afectados.
"Injugable y horroroso juego plagado de errores"
La cantidad de usuarios que ha apoyado la campaña para intentar conse...
Leer más
| Noticia publicada 27 Diciembre 2010, 13:35 pm por wolfbcn |
Recomendaciones contra la última vulnerabilidad en Internet ExplorerMetasploit ha creado y hecho público un exploit que permite aprovechar una de las vulnerabilidades que Internet Explorer sufre en estos días y no ha corregido aún. En realidad ya existía un exploit público para este fallo, solo que ahora Microsoft lo ha reconocido. Ofrecemos algunas recomendaciones para mitigar el problema hasta que exista parche.
El día 8 de diciembre se hacía público un fallo en el procesamiento de Cascading Style Sheets (CSS) que permitía provocar una denegación de servicio (que Internet Explorer dejase de responder) de forma sencilla con sólo visitar una web. En principio, las denegaciones de servicio en navegadores no son del todo graves, sino más bien una incomodidad para el usuario. Además, son fáciles de provocar con javascript.
El problema con ciertas denegaciones de servicio es que a veces pueden ir más allá, y acabar en ejecución de código (no es la primera vez que ocurre). El hecho de que una aplicación deje de responder puede ser el indicio de que existe alguna forma de controlar el flujo de instrucciones. Si es así, el problema es muy grave. Y esto precisamente es lo que ocurrió el día 14. Algunos investigadores descubrieron cómo ir más allá y ejecutar código arbitrario en lo que parecía una simple denegación de servicio. Afectaba a Internet Explorer 6, 7 y 8.
Muy poco después, Nephi Johnson de breakingpointsystems.com, publicaba el código necesario para aprovechar la vulnerabilidad. El día 23 de diciembre el fallo se añade al popular Metasploit. La diferencia con respecto al anterior, es que ahora el exploit podía eludir DEP y ASLR en Vista y 7. Esto es relativamente sencillo últimamente, debido a...
Leer más
| Noticia publicada 27 Diciembre 2010, 13:11 pm por wolfbcn |
|
Conectado desde: 216.73.216.10
|
Titulares