Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Una leyenda urbana de Pokemon se hace realidad
“Esta llamada telefónica le costará 90.000 dólares"
Google niega que planee cobrar por una mayor velocidad en el acceso a contenidos
Machinarium, de oferta por una 'amnistía pirata'
El Kindle espía
Un técnico de Dell publica fotos eróticas de la clienta a la que arreglaba el ..
Microsoft lanzará 14 boletines de seguridad
Mozilla Contacts en Thunderbird
Cae una red que podría haber estafado 27 millones de euros a los operadores...
CCleaner Enhancer: Mejora las funciones de CCleaner con este complemento4726 4727 4728 4729 4730 4731 4732 4733 4734 4735
Noticias
Una leyenda urbana de Pokemon se hace realidadComo todo lo que ronda en internet a veces nos encontramos con historias que sabemos que no pueden ser reales, pero suenan tan convincentes que quisiéramos que lo fueran, este es el caso de un pequeño cuento sobre una versión hackeada de pokemon que tendría un final muchísimo mas obscuro que el que conocemos.
Seguir leyendo : http://www.laflecha.net/canales/videojuegos/noticias/una-leyenda-urbana-de-pokemon-se-hace-realidad
Leer más
| Noticia publicada 7 Agosto 2010, 15:34 pm por wolfbcn |
“Esta llamada telefónica le costará 90.000 dólares"
[ 06/08/2010 - 08:32 EST ] Mikko Hypponen, director científico de F-Secure, anuncia ola de virus para teléfonos móviles. Así, el usuario afectado podría recibir facturas inconcebiblemente altas por sus llamadas telefónicas.
Diario Ti: “Esta llamada telefónica le costará 90.000 dólares" fue el título algo retórico dado por Hypponen a su charla sobre seguridad informática en la conferencia de hackers Black Hat, realizada esta semana en Las Vegas, Estados Unidos.
El experto finlandés en virus y hacking es conocido por sus comentarios algo estrambóticos. “Hay más teléfonos que PC en este planeta, y lo más fácil es robar dinero desde celulares", declaró, agregando que la única razón de que no seamos testigos de tales ataques e intentos de fraude es que “sigue siendo más fácil hackear Windows XP, el sistema operativo más propagado del mundo".
En otras palabras, para los cibercriminales sigue siendo más fácil usar XP como plataforma de acceso al dinero de sus víctimas, apunta Hypponen en BlackHat.
El experto agrega que en todos los casos observados de ciberdelito se ha tratado de ingeniería social; es decir, procedimientos mediante los cuales se induce al usuario a visitar un sitio web y digitar datos personales, claves de acceso o información financiera. “Sin embargo, es solo una cuestión de tiempo antes que veamos gusanos que entran a tu teléfono por la noche y se propagan hacia todos tus contactos", agrega Hypponen.
[url=http://link....
Leer más
| Noticia publicada 7 Agosto 2010, 02:16 am por wolfbcn |
Google niega que planee cobrar por una mayor velocidad en el acceso a contenidos"Seguimos comprometidos con un internet abierto", ha señalado la empresa estadounidense a través de una de sus cuentas en Twitter
Madrid. (EUROPA PRESS) Google ha negado que esté planteándose pagar al operador Verizon para conseguir que una mayor velocidad de acceso a sus contenidos en Estados Unidos, con lo que se rompería la denominada 'neutralidad en la red'. "No hemos tenido ninguna conversación con VZN --Verizon-- sobre pagos por nuestro tráfico de datos. Seguimos comprometidos con un Internet abierto", ha señalado la empresa estadounidense a través de una de sus cuentas en Twitter.
Por su parte, un portavoz de Verizon David Fish ha asegurado en el blog oficial de la compañía que las informaciones que apuntaban a las conversaciones con Google estaban "equivocadas". "Nuestro objetivo es unas líneas de trabajo que aseguren la apertura y la responsabilidad", ha indicado Fish.
Varios medios de comunicación, entre ellos el 'The New York Times', habían publicado que Google estaba negociando con Verizon para pagar una tasa extra a la operadora y así garantizar que sus contenidos tendrán prioridad en la web.
El supuesto acuerdo, además de poner en jaque la neutralidad en la red, en la que no se favorece ningún contenido por encima de otro, también podría suponer un mayor coste para los usuarios, ya que es posible que estos tuvieran que pagar más en función de la calidad del servicio contratado.
FUENTE :http://www.lavanguardia.es/internet-y-tecnologia/noticias/2...
Leer más
| Noticia publicada 7 Agosto 2010, 02:13 am por wolfbcn |
Machinarium, de oferta por una 'amnistía pirata'Reduce su precio hasta los 5 dólares; estiman que sólo un máximo del 15% de los usuarios no piratearon su juego.
Amanita Design, los creadores del sobresaliente Machinarium, han lanzado una promoción especial de su videojuego, y hasta el 12 de agosto se puede comprar por tan sólo 5 dólares.
Eso incluye el juego en todas sus versiones (Windows, Linux y Mac), así como la banda sonora completa del mismo. El juego, además, se vende sin sistemas de DRM.
Precisamente por eso, Amanita Design lanza esta campaña bajo el lema de una "amnistía pirata", pues estiman que sólo entre el 5-15% de los usuarios del juego lo adquirieron legalmente.
Su campaña está destinada a conseguir que los que piratearon el juego, y lo disfrutaron, lo compren ahora por tan sólo los 5 dólares de esta oferta. Los que no lo conozcan, pueden probar la demo, y también comprarlo, desde la web oficial del mismo.
FUENTE :http://www.vandal.net/noticia/48932/machinarium-de-oferta-por-una-amnistia-pirata/
Leer más
| Noticia publicada 7 Agosto 2010, 01:38 am por wolfbcn |
El Kindle espíaEl último lanzamiento de Amazon, el que se conoce desde la semana pasada –cuando lo anunció la compañía– como el Kindle barato, podría también llamarse a partir de ahora el Kindle espía, como recogen algunos medios online, ya que entre sus novedades destaca la presencia de un micrófono.
El nuevo libro electrónico es un dispositivo más económico que podrá adquirirse por 139 dólares (poco más de 100 euros) y que presenta exclusivamente conectividad Wi-Fi. Entre sus características, un tamaño un 21 por ciento más pequeño que sus predecesores, menor peso –son un 15 por ciento más ligeros que la versión anterior– y... un micrófono.
Así, según Engadget, además de otras "características deseables" como la duración de la batería o la capacidad de almacenamiento, en la guía de usuario aparece también un micrófono entre sus componentes. Aunque éste se reserva "para su uso en el futuro", posiblemente esté destinado a hacer anotaciones verbales.
No obstante, su mera existencia abre todo un nuevo abanico de posibilidades para los desarrolladores y son varios los que, desde blogs especializados, apuntan a que Amazon esté contemplando la posibilidad de incorporar llamadas a su dispositivo.
FUENTE :http://www.SPAM/internet/el-kindle-espia-1276399062/
Leer más
| Noticia publicada 6 Agosto 2010, 22:05 pm por wolfbcn |
Un técnico de Dell publica fotos eróticas de la clienta a la que arreglaba el ..Un técnico de un call-center de Dell en la India podría haber aprovechado una llamada al servicio técnico de una clienta en la que ésta le proporcionó acceso a su ordenador mediante control remoto para publicar fotos eróticas personales que la misma almacenaba.
Los hechos comenzaron cuando Tara Fitzgerald, una mujer estadounidense de mediana edad, quiso enviar a su pareja unas fotografías en las que aparecía desnuda. Las imágenes estaban almacenadas en su ordenador de marca Dell, sin embargo, no lograba encontrarlas, de modo que llamó al servicio técnico de la compañía.
La llamada fue atendida por un técnico de Dell en su call-center de Mumbai, Riyaz Shaikh, el cual se ofreció a encontrar las fotografías si Fitzgerald le facilitaba los datos necesarios para acceder al control remoto del ordenador; según CnetNews.
Días después de la llamada, Fitzgerald recibió un correo electrónico de remitente desconocido en el que se la informaba de que sus fotografías íntimas estaban ahora disponibles para cualquiera en la red, en concreto, en un sitio llamado "bichtara", donde las imágenes se acompañaban de ciertos comentarios subidos de tono.
Ante esta noticia, Fitzgerald contactó de nuevo con Shaikh, quien le sugirió que quizá había sido su novio el que había colgado las fotos en internet, y se ofreció a ayudarla. Sin embargo, para ello, necesitaba disponer de un ordenador portátil, para así poder trabajar desde casa, y Fitzgerald se lo envió.
El envío se produjo en enero de 2009, desde entonces, Fitzgerald ha recibido un cargo en su tarjeta de más de 800 dólares destinados a comprar...
Leer más
| Noticia publicada 6 Agosto 2010, 22:02 pm por wolfbcn |
Microsoft lanzará 14 boletines de seguridadartículo de Laura Fernández publicado el 6 de Agosto de 2010
Microsoft ha anunciado el lanzamiento, para el próximo martes, de 14 boletines de seguridad que solventarán vulnerabilidades críticas. Así, el próximo 10 de agosto se publicarán 8 parches y se repararán seis fallos. Al parecer, las aplicaciones que se han visto afectadas por estos errores son Internet Explorer, Silverlight, Office y Windows, desde la XP SP3 hasta la versión 7 pasando por Windows Server 2008.
Las vulnerabilidades más críticas se han detectado en Silverlight, en sus versiones dos y tres; Internet Explorer, tanto en el seis, siete, como en el ocho; y en el Office XP, 2003 y 2007. De momento, poco más se sabe de estas vulnerabilidades, ya que Microsoft no ha querido aportar más datos. Estos 14 boletines coinciden con su programa de actualizaciones los segundos martes de cada mes. Junto con estos parches, los de Redmond también tienen previsto lanzar una actualización de Microsoft Windows Malicious Software Removal Tool (la herramienta de eliminación de software malicioso).
FUENTE :http://www.ethek.com/microsoft-lanzara-14-boletines-de-seguridad/
Leer más
| Noticia publicada 6 Agosto 2010, 16:12 pm por wolfbcn |
Mozilla Contacts en Thunderbirdartículo de Laura Fernández publicado el 6 de Agosto de 2010
Mozilla Contacts es el servicio que combina los contactos de las redes sociales con los de webmail con la idea de que el usuario tenga una sola lista de contactos que se actualice automáticamente. Mozilla logró integrarlas en Firefox para hacer más fácil el proceso de rellenar formularios y, la última idea de la compañía, ha sido añadirlo también a su cliente de correo electrónico Thunderbird.
Este nuevo servicio ya está a disposición de los usuarios que pueden disfrutar de su compatibilidad con Twitter, Facebook, Yahoo!, Gmail, LinkedIn y Plaxo, aunque gracias a su API se puede llegar a añadir más aplicaciones. Una vez que este servicio esté integrado en el correo, los usuarios podrán ver las actualizaciones de estado de sus contactos, mirar las fotos que éstos cuelguen en las redes sociales y actualizar Twitter. De momento, lo único que no soporta son los mensajes a los usuarios de las redes.
Para poder empezar a disfrutar de esta nueva opción habrá que descargarse la extensión y...
Leer más
| Noticia publicada 6 Agosto 2010, 16:09 pm por wolfbcn |
Cae una red que podría haber estafado 27 millones de euros a los operadores...La Guardia Civil ha desmantelado una amplia red dedicada a estafar a compañías de telefonía móvil. La operación, denominada MOVODA, se ha saldado con 32 personas detenidas en seis ciudades del territorio nacional. La cantidad que se estima podrían haber estafado es de cerca de 27 millones de euros.
Entre los bienes incautados, la Guardia Civil ha conseguido más de 43.000 tarjetas de telefonía móvil, cerca de 1.500 móviles de última generación y más de 180.000 euros en efectivo. Las investigaciones, que continúan abiertas, comenzaron en febrero de este año y se han acabado practicando 18 registros en las ciudades de Valencia, Castellón, Barcelona, Lleida, Toledo y Málaga.
Complicado y minucioso proceso en la estafa
El proceso de fraude era minucioso. La red utilizaba tarjetas de telefonía móvil adquiridas por distribuidores oficiales de los operadores móviles. Los responsables de estos locales agotaban el saldo de las tarjetas en llamadas a números de tarificación especial contratados por ellos mismos y vendían estas mismas tarjetas a los locutorios asignando datos identificativos falsos.
Tras ello, los dueños de los locutorios facilitaban las tarjetas a otros integrantes de la red y éstos solicitaban la portabilidad a otra operadora. Los trámites eran realizados por medio de plataformas digitales de teléfonos móviles ubicadas en Suramérica y éstos, también implicados, autorizaban los datos aun sabiendo que eran falsos, validando dicha portabilidad a teléfonos de última generación.
El siguiente paso era recibir los terminales por medio de una empresa de mensajería donde también había...
Leer más
| Noticia publicada 6 Agosto 2010, 15:59 pm por wolfbcn |
CCleaner Enhancer: Mejora las funciones de CCleaner con este complementoCCleaner Enhacer es un complemento gratuito no oficial para el programa de mantenimiento del PC de Piriform: CCleaner. Gracias a CCleaner Enhacer se añadirá soporte para más de 270 nuevos programas en CCleaner. Ahora ya se puede descargar CCleaner Enhancer 1.3 su última versión.
CCleaner Enhacer utiliza WinApp2.ini para añadir las nuevas normas y definiciones para los programas. Este complemento es totalmente gratuito y es compatible con Windows XP, Vista y Windows 7
Se puede descargar CCleaner Enhacer 1.3 así como obtener más información sobre este complemento en su web oficial
FUENTE :http://www.softzone.es/2010/08/06/ccleaner-enhancer-mejora-las-funciones-de-ccleaner-con-este-complemento/
Leer más
| Noticia publicada 6 Agosto 2010, 15:56 pm por wolfbcn |
|
Conectado desde: 216.73.216.0
|
Titulares