Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares










4716 4717 4718 4719 4720 4721 4722 4723 4724 4725
Noticias

Seguro que te preocupa que alguien pueda acceder a tu cuenta de Facebook, que se ha destapado como una de las herramientas de comunicación más populares en todo el mundo.
Por eso la compañía de Mark Zuckerberg ha introducido una nueva característica que permite a los internautas mejorar la seguridad de su cuenta mediante un sencillo sistema: informar de si se inicia sesión en un equipo nuevo.
Todo lo que el usuario necesita para configurar la seguridad de su perfil está en el desplegable de "Cuenta", en la opción "Configuración de la cuenta".
Por un lado está la ya conocida y habitual pregunta de seguridad, que el sistema utilizará cuando dude de la identidad del usuario.
La nueva característica se denomina "Seguridad de la cuenta" y lo que hace es notificar al usuario por mail o mensaje de móvil cuando se inicie sesión en la cuenta desde un computador o dispositivo móvil que éste no haya usado antes.
Al marcar esta casilla, la cuenta irá guardando los equipos en los que inicie sesión y enviará un mensaje al usuario. De esta forma, advertirá cuándo se abre su cuenta desde un equipo extraño y podrá reaccionar con la mayor celeridad posible para cambiar su contraseña si aún es posible o ponerse en contracto con Facebook.
FUENTE :http://www.SPAM/internet/facebook-instala-un-chivato-que-avisa-si-entran-en-tu-cuenta-desde-otro-ordenador-1276400763/
Leer más
Noticia publicada 2 Septiembre 2010, 01:41 am por wolfbcn |

Estafadores intentan aprovechar la inminente aplicación de la ley Hadopi
La inminente llegada de verdaderos correos en aplicación de la ley Hadopi en Francia, que cortará la conexión a Internet a quien persista en la descarga de archivos protegidos tras tres avisos, está siendo aprovechada por estafadores. La propia autoridad que ha de poner en marcha la ley Hadopi ha advertido de la existencia de estos correos electrónicos fraudulentos en los que se dice al receptor que ha sido detectado en sus descargas y se le solicitan datos personales y la cuenta bancaria. Las autoridades francesas han alertado de que estos correos no son nominativos y han insistido en que, a pesar de que el envío de avisos por su parte es "inminente", todavía no han remitido ninguno y que se trata de una estafa.
El lanzamiento del operativo de la ley Hadopi choca con algunos problemas. El más llamativo es la negativa de la operadora Free a identificar las direcciones IP sospechosas de descarga. Free reclama al Gobierno una compensación económica por esta tarea, cuyo coste no ha evaluado.
FUENTE :http://www.elpais.com/articulo/tecnologia/Internautas/franceses/reciben/falsos/avisos/descargas/elpeputec/20100901elpeputec_3/Tes
Leer más
Noticia publicada 2 Septiembre 2010, 01:33 am por wolfbcn |

La competición que se vive entre Android y Apple ha llevado a un supermercado, Coupons.com, a analizar los hábitos de compra de los clientes que obtienen cupones por medio del iPhone o de los móviles de Google. Los resultados no pueden ser más interesantes.
El supermercado, ubicado en Mountain View, California, ofrece unos cupones de descuento para estos móviles. Estos cupones se usan en su aplicación Grocery iQ que es de donde han sido recogido los datos. Las conclusiones, que no pueden ser más variopintas, hacen relación a la información obtenida entre el 1 de enero y el 31 de julio de 2010.
Más varoniles
Los usuarios de Android se presentan como de aroma muy varonil, son grandes compradores de carne de cerdo, leen noticias y aman los pájaros. En cuanto a los usuarios de iPhone huelen a aroma femenino, comen carne de pollo, leen temáticas relacionadas con el entretenimiento y poseen peces. Por ejemplo un producto denominado Body Wahs que está indicado para lavar el cuerpo de la mujer, ha sido comprado ocho veces más por parte de los usuarios de iPhone que de los Android. En cuanto a la comida, los usuarios de iPhone compran hasta seis veces más pollo que los de Android. Si buscamos a los más limpios esos son, sin duda, los de Android, que compran muchos más productos de limpieza que los de iPhone, incluidos productos para el cuarto de baño.
Viva los peces
Donde los “iphoneros” se salen de la tabla es en la compra de comida para peces, algo que hacen con veintiséis veces más de frecuencia que los de Android....
Leer más
Noticia publicada 2 Septiembre 2010, 01:31 am por wolfbcn |

Fuente: ABC.es
Nadie había conseguido hasta ahora romper un sistema cuántico de cifrado, el más seguro de la historia, y no levantar sospechas
Nadie había conseguido hasta ahora romper un sistema cuántico de cifrado, el más seguro de la historia, y no levantar sospechas
No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de cifrado basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature.
El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometían los inventores de esta nueva filosofía de seguridad informática, que se quedaron mudos cuando un grupo de expertos canadienses consiguió reventar el cifrado cuántico. Se consolaron pensando que aunque hubieran podido acceder a la información, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la...
Leer más
Noticia publicada 1 Septiembre 2010, 22:07 pm por Aberroncho |

Era cuestión de tiempo. La liberación del código del PS Jailbreak, dispositivo USB que permite la carga de copias de juegos en la PlayStation 3, llega con PSGroove. Esto permitirá al usuario la creación de su propio USB sin abonar los más de 100 euros que cuesta el PS Jailbreak ya que el software puede ser volcado a dispositivos USB que cuestan poco más de 15 euros.
Si hace poco se conocía que los fabricantes de modchips no tardarían en ofrecer sus respectivas réplicas al PS Jailbreak, hoy ha sido la scene quien ha respondido con la liberación del código del dongle que el propio usuario puede instalar en un dispositivo USB, aunque es conveniente recordar que no puede ser instalado en cualquier USB sino unos modelos por el momento muy concretos.
En un principio el código salió sin la implementación del Backup Manager, software que permite a PS Jailbreak la copia y posterior ejecución de juegos sin necesidad de tener el disco Blu-Ray desde la PS3. Las últimas informaciones apuntan a que este software ya está disponible en el PSGroove gracias a una versión parcheada del mismo.
Entre las novedades que ha traído PSGroove destaca el hecho de que funcione en todos los firmwares de PS3, incluida la versión 3.15, así como que la no necesidad de tener el dongle conectado a la PlayStation 3 para poder ejecutar el código. Desde la propia web del creador, Mathieul,se puede descargar el código de PSGroove para la creación de nuestro propio dispositivo.
Sin...
Leer más
Noticia publicada 1 Septiembre 2010, 21:12 pm por wolfbcn |

A esperas del lanzamiento de la versión beta de Internet Explorer 9, conocemos que en el mes de agosto Internet Explorer 8 es el navegador que más usuarios tiene, según las estadísticas recogidas por Net Applications. Sin duda son buenas noticias para Microsoft, que ve reforzada la creciente tendencia en los últimos meses del porcentaje de uso de la versión más reciente hasta el momento de su navegador. Conoce más detalles a continuación.
Según estas estadísticas, el 27,90% de usuarios que navega por internet utiliza Internet Explorer 8, lo que corresponde a un incremento de más de un 1% respecto al mes anterior. Este porcentaje aumenta debido al descenso de los usuarios de Internet Explorer 6 e Internet Explorer 7, cuyos porcentajes de uso se reducen a un 16,18% y un 10,89% respectivamente.
Por otro lado, el porcentaje de usuarios de Firefox 3.6.x se incrementa ligeramente hasta el 16,80%, lo que supone un incremento del 0,65% respecto al porcentaje del mes de julio. Google Chrome 5 también ve incrementado su porcentaje de seguidores a un 6,77%, lo que significa que aumenta un 0,29% respecto al mes anterior.

¿Qué opiniones tenéis acerca de estas cifras? ¿Creéis qu...
Leer más
Noticia publicada 1 Septiembre 2010, 15:20 pm por wolfbcn |

La multinacional Autodesk ha decidido volver a publicar su aplicación de diseño asistido por ordenador para los Mac debido a la creciente insistencia de sus clientes.
Los Mac, los ordenadores de la manzana que durante años vivieron entre el ostracismo y la exclusividad, han vuelto a tener cifras de ventas lo suficientemente importantes como para atraer nuevos productos. Uno de los sectores donde más se utilizan es el de las artes gráficas o el diseño y buena prueba de ello es que la multinacional Autodesk ha decidido volver a lanzar para Mac su producto estrella: AutoCAD.
Dieciocho años ha tardado Autodesk en cambiar de opinión y volver a lanzar una versión de AutoCAD para los ordenadores de Apple. En esta ocasión, las cifras no se podían obviar.
El Mac acaparó casi el 10 por ciento de todos los ordenadores vendidos en todo el mundo en el primer trimestre del año, según datos de Gartner, más del doble de sus cifras de hace unos pocos años. En el último trimestre, Apple vendió cerca de 3,5 millones de ordenadores Mac, un incremento del 33 por ciento respecto al mismo trimestre del año anterior y una tasa de crecimiento que superó con creces el mercado global de PC.
La vuelta de AutoCAD, por tanto, es una buena noticia para Apple. Con buena parte de sus consumidores trabajando en un sector donde el software de Autodesk es ampliamente utilizado, la vuelta de AutoCAD puede ayudar a la empresa de Steve Jobs a mantener sus cifras de ventas, especialmente con clientes profesionales.
Autodesk estima que 10 millones de personas utilizan AutoCAD en todo el mundo y la compañía...
Leer más
Noticia publicada 1 Septiembre 2010, 15:18 pm por wolfbcn |

Twitter obliga el acceso a su API a través de OAuth: las contraseñas se quedan en casa
Hace ya unos meses Guillermo nos informaba de que Twitter pasaría a permitir el acceso a la API únicamente a través de OAuth. En el momento se suponía que esto iba a ocurrir a partir de finales de junio, pero finalmente fue ayer cuando este nuevo requisito pasó a convertirse en obligatorio.
Hasta ahora existían dos formas de permitir el acceso de una aplicación a nuestro perfil de Twitter, la clásica en la que tenemos que entregar nuestra contraseña y OAuth, en la que no es necesario.
Así que a partir de ahora ya no tendremos que escribir más nuestra contraseña, con lo mejora la seguridad para los usuarios y para los creadores de las aplicaciones, que no se tienen que encargar de almacenarlas. Simplemente tendremos que identificarnos y “aprobar” o “denegar” el acceso de una aplicación determinada a nuestro perfil.
Lo bueno de todo esto es que además podemos ver en todo momento qué aplicaciones están teniendo acceso. En la configuración de cada perfil, bajo la pestaña de Conexiones podréis ver la lista y eliminarlas en cualquier momento.
Suponemos que ahora pueden aparecer problemas con algunas aplicaciones, aquellas que no hayan actualizado sus versiones todavía y que utilizasen hasta ahora el antiguo sistema de identificación. Por eso, atentos porque seguro que en las próximas horas se producen muchas actualizaciones, y ya se sabe que algunos dan gato por liebre.
Lo que está claro es que la seguridad de Twitter se ve mejorada con la implantación de OAuth y su...
Leer más
Noticia publicada 1 Septiembre 2010, 14:59 pm por Novlucker |

El 32% de los usuarios de Internet cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas.
Diario Ti: Sophos ha publicado los resultados de un estudio sobre la opinión frente a la guerra cibernética. En dicha encuesta, realizada a nivel mundial a 1077 usuarios de Internet, se desvela algunas actitudes alarmantes respecto del ciberespionaje internacional.
A los encuestados se les preguntó si ellos pensaban que el espionaje cibernético o los ataques de malware son una práctica aceptable y si las redes informáticas de compañías privadas de otros países pueden ser objetivos legítimos. A ello se pudo encontrar claves que revelaban su actitud pasiva, tales como:
- El 63% de los encuestados creían que es aceptable para sus países espiar otras naciones a través del hacking o a través de instalar malware. De ellos, un 23% respondieron que era legítimo en cualquier momento y un 40% que era aceptable sólo en tiempo de guerra. Sólo un 37% lo consideró un hecho inaceptable.
- Por asombroso que parezca, 1 de cada 14 encuestados cree que lanzar ataques de Denegación de Servicio contra las comunicaciones de otro país o contra websites financieras son aceptables durante periodos de paz. El 49% piensa que sólo se deben realizar en periodos de guerra y un 44% afirma que nunca deben realizarse.
- El 32% cree que los países deberían permitir lanzar ataques de malware y hackear compañías extranjeras para espiar posibles ventajas económicas. De ellos el 23% afirmó que sólo es aceptable en tiempos de guerra y el 9% que también sería aceptable en...
Leer más
Noticia publicada 1 Septiembre 2010, 12:45 pm por wolfbcn |

El appliance o componente de hardware viene precargado y preconfigurado con software de seguridad de IBM que permite acceder a todas las capacidades de X-Force –el equipo especializado en seguridad de IBM.
Diario Ti: IBM presenta un nuevo appliance de seguridad que permite a los clientes adoptar una infraestructura informática segura por su diseño y anticiparse a los riesgos inminentes de las redes.
Luego de estudiar estas amenazas crecientes, IBM presenta un nuevo sistema de prevención de intrusiones de red (intrusion prevention system -IPS) que consolida la prevención de intrusiones con seguridad de datos y aplicaciones web en un solo appliance; optimizado una protección de seguridad más rápida y más precisa.
IBM Security Network Intrusion Prevention System ayuda a las organizaciones a adoptar un enfoque más holístico de la seguridad, eliminando la necesidad de un sinnúmero de soluciones puntuales. A través de una plataforma unificada, los clientes pueden administrar una variedad de capacidades de seguridad de red, tales como tecnología Virtual Patch automatizada, que puede detectar y bloquear amenazas de red, protección de aplicaciones del lado del cliente, seguridad de datos, protección de aplicaciones web y control de aplicaciones. Al combinar estas capacidades en una única plataforma, IBM facilita a las organizaciones la administración y seguridad de sus redes.
La nueva solución está construida sobre tecnología Virtual Patch y alimentada por la investigación de IBM X-Force, que da a los clientes acceso directo a las últimas actualizaciones de seguridad que necesitan para bloquear amenazas incluso antes de que se...
Leer más
Noticia publicada 1 Septiembre 2010, 12:42 pm por wolfbcn |
Conectado desde: 216.73.216.221
|