elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 4138 4139 4140 4141 4142 4143 4144 4145 4146 4147 4148 4149 4150 4151 4152 [4153] 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 ... 4614
41521  Foros Generales / Noticias / Sony presenta el nuevo servicio PSN Pass en: 7 Julio 2011, 13:25 pm
Publicado el 7 de julio de 2011 por Helga Yagüe

Tal y como se venía rumoreando Sony ha introducido el nuevo sistema PSN Pass en su plataforma de juegos online con el objetivo de controlar en mayor medida el acceso a las características online de los títulos.

PSN Pass es un código que podrá ser utilizado una única vez por los usuarios de PlayStation y que dará acceso a las funciones online de los videojuegos, tal y como ya ocurre en otras compañías de la industria de los videojuegos.

De esta forma, los usuarios que acostumbran a comprar juegos de segunda mano tendrán que adquirir por separado el PSN Pass de cada videojuego si quieren disfrutar al completo de las funciones en red.

El primer juego en estrenar el sistema PSN Pass será Resistance 3, aunque es de esperar que ya todos los próximos títulos de PlayStation incluyan estos códigos.

“Siempre estamos evaluando nuevos programas para nuestra oferta online”, explica la compañía, “comenzando con Resistance 3 en septiembre se establece un sistema de pase en red para los juegos de PS3 con capacidad online”.

Los responsables de Sony aseguran que cada pase será específico para cada título. “Los juegos que sean parte de este programa incluirán un código de registro de un único uso que garantice al propietario acceder al contenido online completo”, señalan desde la compañía japonesa.

El lanzamiento de PSN Pass coincide con la restauración completa del servicio en PlayStation Network, que hasta hace escasos días seguía sin funcionar en Japón tras el robo masivo de datos.

 vINQulos

Eurogamer

FUENTE :http://www.theinquirer.es/2011/07/07/sony-presenta-el-nuevo-servicio-psn-pass.html
41522  Foros Generales / Noticias / Instala fácilmente LibreOffice 3.4.1 en Ubuntu en: 7 Julio 2011, 13:23 pm
Hace pocos días, fue anunciada la liberación de LibreOffice 3.4.1. Dicha versión está dirigida tanto a particulares como a empresas corrigiendo varios errores que afectaban a la versión anterior, y algunas nuevas características, (ver notas de la versión de LibreOffice 3.4.1).

Como hace un rato estuve instalándolo, he simplificado un poco los pasos necesarios.

Antes de instalar se recomienda desinstalar la versión anterior, por lo que abrimos un terminal, y tecleamos:

Citar
sudo apt-get purge “libreoffice*.*”

Ahora, nos dirigimos a la pagina de descargas y descargamos los siguientes paquetes:

Citar
LibO_3.4.1_Linux_x86_install-deb_en-US.tar.gz

LibO_3.4.1_Linux_x86_helppack-deb_es.tar.gz

LibO_3.4.1_Linux_x86_langpack-deb_es.tar.gz

Una vez descargados, los guardamos en nuestra carpeta personal, y los descomprimimos con la siguiente linea, (todo junto):

Citar
tar -xvf LibO_3.4.1_Linux_x86_install-deb_en-US.tar.gz&&tar -xvf LibO_3.4.1_Linux_x86_langpack-deb_es.tar.gz&&tar -xvf LibO_3.4.1_Linux_x86_helppack-deb_es.tar.gz

Una vez realizado el paso anterior, instalamos LibreOffice y la integración con Gnome junto al pack de idiomas y la ayuda en español, con la siguiente linea:

Citar
cd LibO_3.4.1rc3_Linux_x86_install-deb_en-US/DEBS&&sudo dpkg -i *.deb&&cd desktop-integration&&sudo dpkg -i *.deb&&cd ~/LibO_3.4.1rc3_Linux_x86_langpack-deb_es/DEBS&&sudo dpkg -i *.deb&&cd ~/LibO_3.4.1rc3_Linux_x86_helppack-deb_es/DEBS&&sudo dpkg -i *.deb&&exit

Si todo fue bien, ya tendremos instalado LibreOffice 3.4.1, y podremos encontrarlo en el menú de aplicaciones.



Nota: La instalación, ha sido realizada en Ubuntu 10.10 y en 11.04

FUENTE :http://www.linuxzone.es/2011/07/06/instala-facilmente-libreoffice-3-4-1-en-ubuntu/
41523  Foros Generales / Noticias / Malware sofisticado en: 7 Julio 2011, 13:20 pm
Un tipo de malware "tecnológicamente más sofisticado" utiliza inteligentes trucos de comunicaciones y de cifrado para evitar ser interrumpido.

Un nuevo tipo de botnet-una red de PCs infectados con malware-se comporta menos como un ejército y más como una red terrorista descentralizada, según los expertos. Puede sobrevivir a los ataques de decapitación, evadir las defensas convencionales, e incluso acabar con la redes criminales de la competencia.La resistencia de la botnet se debe a una pieza súper sofisticada de software malicioso conocida como TDL-4, que en los tres primeros meses de 2011 infectó a más de 4,5 millones de ordenadores en todo el mundo, alrededor de un tercio de ellos en los Estados Unidos.

La aparición del TDL-4 muestra que el negocio de la instalación de códigos maliciosos en los ordenadores está creciendo. Este tipo de código se utiliza para llevar a cabo campañas de spam y diversas formas de robo y fraude, tales como el desvío de contraseñas y otros datos delicados. También ha sido utilizado en una epidemia de estafas de antivirus falsos valorada en mil millones de dólares.

"En última instancia, el TDL-4 es simplemente una herramienta para mantener y proteger una plataforma de fraude en peligro", señala Eric Howes, analista de malware para GFI Software, una empresa de seguridad. "Es parte de la economía negra de servicios del malware, que ha madurado considerablemente en los últimos cinco años y sobre la que realmente es necesario arrojar mucha más luz".

A diferencia de otras botnets, la red TDL-4 no se basa en unos pocos servidores centrales de "comando y control" para transmitir instrucciones y actualizaciones a todos los ordenadores infectados. En vez de eso, los ordenadores infectados con TDL-4 se pasan las instrucciones entre sí utilizando redes peer-to-peer públicas. Esto constituye una "botnet descentralizada y sin servidor", escribió Sergey Golovanov, investigador de malware en la empresa de seguridad Kaspersky Lab, con sede en Moscú, eneste blog en el que se describe la nueva amenaza.

"Los dueños de la TDL están esencialmente tratando de crear una botnet 'indestructible' que esté protegida contra ataques, competidores, y compañías antivirus", escribió Golovanov. Añadió que "es uno de los tipos de malware más sofisticados tecnológicamente, y más complejos de analizar".

La botnet TDL-4 también abre un nuevo camino mediante el uso de un algoritmo de cifrado que oculta las comunicaciones frente a las herramientas de análisis de tráfico. Esta es una respuesta aparente a los esfuerzos de los investigadores por descubrir máquinas infectadas y desactivar botnets mediante el control de sus patrones de comunicación, en lugar de simplemente identificar la presencia de los códigos maliciosos.

En una demostración de la falta de honor entre los escritores de programas maliciosos, el TDL-4 busca y elimina 20 de las formas más comunes de malware de la competencia, por lo que puede mantener todas las máquinas infectadas para sí mismo. "Es interesante mencionar que las características se orientan en general hacia lograr ser perfectamente sigilosos, resistentes, y a deshacerse del malware de la 'competencia'", afirma Costin Raiu, otro investigador de malware de Kaspersky.

Distribuido por criminales freelance llamados afiliados, que reciben entre 20 y 200 dólares por cada 1.000 máquinas infectadas, el TDL-4 se esconde en los sitios de pornografía y algunosservicios de video y almacenamiento de archivos, entre otros lugares, donde se puede instalar automáticamente utilizando vulnerabilidades en el navegador o sistema operativo de una víctima.

Una vez que el TDL-4 infecta a un ordenador, descarga e instala hasta 30 piezas de software malicioso-incluyendo bots para el envío de spam, y programas para robar contraseñas. "Existen otros grupos por ahí dedicados a escribir código malicioso, pero la banda detrás de éste se dirige específicamente a la distribución de malware de alta tecnología con fines de lucro", explica Raiu.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/malware-sofisticado
41524  Foros Generales / Noticias / Firefox reducirá, por fin, su gigantesco consumo de memoria en: 7 Julio 2011, 13:17 pm


Uno de los mayores problemas de Firefox es, sin duda, la gran cantidad de memoria RAM que consume. A lo largo de una sesión de navegación, el navegador puede volverse un verdadero monstruo devorador de memoria aunque no estés haciendo un uso intensivo.

Parece que los chicos de Mozilla han decidido por fin ponerse en serio con este problema, y han identificado el causante: el motor javascript. Por lo visto, el motor no gestiona bien la memoria, y quedan “pedazos de memoria” con datos sin borrar que no se pueden liberar. Así, el navegador va acumulando cada vez más basura en la RAM, y no la puede liberar.

Incrementando la frecuencia de recolección de basura e implementando algunos otros parches, un ingeniero de Mozilla ha conseguido reducir significativamente el consumo de RAM de Firefox. Así, en las siguientes versiones de Firefox, a partir de la 7, tendremos un navegador bastante más optimizado y que utilice los recursos de forma más inteligente.

Vía | gHacks
Más información | Nicolas Nethercote

FUENTE : http://www.genbeta.com/navegadores/firefox-reducira-por-fin-su-gigantesco-consumo-de-memoria
41525  Foros Generales / Noticias / Google retira de su buscador 11 millones de webs por contener spam en: 7 Julio 2011, 13:14 pm
Publicado el 7 de julio de 2011 por Helga Yagüe

La abundancia de spam en las búsquedas de Google se ha convertido en una de las críticas más repetidas en los últimos meses, la compañía trata de solucionar este problema con nuevas medidas, la última ha sido desterrar 11 millones de webs con el dominio co.cc.

Los responsables de seguridad de Google han explicado que las páginas bajo este subdominio contienen elevados niveles de spam, por lo que han decidido eliminarlas de un plumazo para que no aparezcan entre los resultados del buscador.

Los sites con este dominio no son realmente dominios de segundo nivel como puede ser co.uk, sino que son dominios proporcionados de forma masiva por una compañía coreana que al parecer suelen convertirse en sitios perfectos para alojar contenidos basura y malware.

“En los últimos meses, los sistemas de Google han detectado una serie de proveedores de subdominios masivos que se conviertan en objetivos por parte de distribuidores de malware”, explica Oliver Fisher, del equipo de lucha contra el malware de Google.

Estos proveedores registran un nombre de dominio y después venden los subdominios que “a menudo son registrados por miles de una sola vez y se utilizan para distribuir malware y antivirus falsos”.

La compañía asegura que está vigilando muy de cerca este tipo de subdominios y avisan de que en casos muy graves pueden eliminar todos los sites de los resultados de sus búsquedas, como ha ocurrido con co.cc.

 vINQulos

ItProPortal, Google blog

FUENTE :http://www.theinquirer.es/2011/07/07/google-retira-de-su-buscador-11-millones-de-web-por-contener-spam.html
41526  Foros Generales / Noticias / Instalarán un `Gran Hermano´ en la ciudad china de Chongqing en: 7 Julio 2011, 02:27 am
Publicado el 6 de julio de 2011 por Jaime Domenech

Una red de videovigilancia formada por más de 500.000 cámaras será instalada con la ayuda de empresas como Cisco, en Chongqing, una ciudad de 12 millones de habitantes situada en el centro de China.

La medida forma parte de un proyecto denominado “Chongqing pacífico”, a través del cual las autoridades locales aseguran que buscan reducir los elevados índices de criminalidad de la zona.

En cambio, para los defensores de los derechos humanos la película es bien distinta y creen que lo que se busca en realidad es tener bajo control en todo momento a los disidentes políticos de Chongqing.

El Wall Street Journal ha desvelado que el medio millón de cámaras CCTV abarcarán una zona de 400 millas cuadradas, y ha cifrado la inversión del gobierno local en el proyecto en 800 millones de dólares, a la que habrá que añadir 1.600 millones que serán recaudados de otras fuentes.

En el proyecto colabora Cisco Systems, y esperan también participar otras compañías norteamericanas como Hewlett Packard o Intergraph.

La realidad es que viendo el historial de China en lo que se refiere a la represión de los disidentes al régimen, parece más que probable que la medida esconda también una finalidad de control político de sus ciudadanos.

vINQulos

Wall Street Journal

FUENTE :http://www.theinquirer.es/2011/07/06/instalaran-un-gran-hermano%c2%b4-en-la-ciudad-china-de-chonqinq.html
41527  Foros Generales / Noticias / Google+: siete extensiones de Chrome para mejorar la experiencia de uso en: 7 Julio 2011, 02:24 am
Iván Lasso   7 de julio de 2011


Google+ apenas lleva una semana en pie y ya han empezado a aparecer extensiones para Chrome que nos permiten sacarle más provecho. Aunque no son muchas todavía, son suficientes como para hacer una selección de las siete mejores que nos permiten mejorar en este momento nuestra experiencia de uso de la nueva red social.

Es importante recalcar lo de “en este momento” porque Google+ está, como quien dice, creciendo y en los próximos días o semanas podrían realizar cambios al servicio que dejasen alguna de estas extensiones inutilizables (o redundantes, vete tú a saber). Todas las he probado antes de escribir esta recopilación y funcionan perfectamente. Pero tened en cuenta que lo mismo, al pasar un tiempo, una modificación podría cargárselas.

Y sin más, pasamos a las extensiones.

Comparte lo que publicas en Google+ en Facebook y Twitter

Una de las cosas que se echan de menos en Google+ es la posibilidad de compartir los que publiquemos allí en otros servicios. La extensión Extended Share viene a cubrir esta carencia. Nos añade un enlace que nos da la posibilidad de compartir la publicación en Twitter o en Facebook. Una vez que seleccionamos el servicio, se nos abrirá una pestaña nueva para actualizar en él y con la URL de la publicación ya añadida.

Enlace | Extended Share

Amplía las imágenes al pasar por encima de ellas

+Photo Zoom nos amplia las fotos que aparecen en nuestro stream tan sólo con pasar el ratón por encima de ellas. Funciona con las imágenes que suben los usuarios al servicio, con las miniaturas que acompañan a los enlaces (aunque en este casi la ampliación no es gran cosa, pero a veces ayuda) y también las fotos de los perfiles.

Dos detalles: uno, nos coloca en la barra de Google un botón para desactivar y activar la extensión según lo necesitemos; dos, si la imagen original es muy grande, es posible que al moveros por encima de la miniatura aumente de tamaño. Todo depende de que tan cerca estemos de los bordes del navegador.

Enlace | +Photo Zoom

Incorpora las notificaciones al navegador

Uno de los aciertos de Google en este rediseño ha sido la barra que han incorporado a todos sus servicios y, sobre todo, la integración en ella de las notificaciones de plus. Sin embargo, no siempre pasamos metidos en los servicios de Google.

Surplus nos coloca las notificaciones en la barra de herramientas del navegador, de manera que podemos acceder desde allí tanto a la lista de notificaciones que vamos recibiendo como a la casilla para compartir (pinchando en el enlace “Share”) y así no tener que abandonar la página en la que estamos para compartirla en Google+. Además, cuenta con notificaciones de escritorio para avisarnos cuando tenemos algo nuevo.

Para mí, la mejor extensión de toda esta lista. Como “pero”, señalar que si activamos las notificaciones de escritorio, la casilla siempre estará a cero. Las notificaciones seguirán ahí, pero puede ser un problema si no estamos atentos o nos alejamos un rato del ordenador dejándole con el navegador abierto.

Enlace | Surplus

Fija partes de la interfaz para que no se muevan al descender

Cuanto más bajamos por el stream de publicaciones, más lejos van quedando elementos de la interfaz que tal vez nos gustaría tener a mano, como la barra superior o alguna de las barras laterales. Sin embargo, por medio de Beautify G+ podemos seleccionar algunos elementos para que se queden fijos mientras descendemos.

Los elementos de la interfaz que podemos dejar estáticos son las barras superiores (la de Google y la de menú tratadas como una sola), las barras laterales y la caja de publicaciones. También podemos ocultar las sugerencias de usuarios a los que añadir a los círculos y la pequeña publicidad de la aplicación móvil. Además, incluye un acceso directo a la configuración de la extensión dentro de las opciones (la ruedita dentada).

Si lo que necesitamos es que tan sólo se mantenga en su lugar la barra de Google (sin el menú), podemos recurrir a G+Fix. Ésta coloca un botón en la barra de herramientas del navegador que permite activar su función o desactivarla.

Enlace | Beautify G+
Enlace | G+Fix

Añade más atajos a los que ya tiene Google+
Google+ viene ya con unos atajos de teclado similares a los de otros servicios suyos. Pero en el caso de que necesites más, G+ Extended te añade cinco más: “+” para marcar +1, “-” para quitar el +1 que has puesto, “p” para alternar el +1 (lo pongo, lo quito), “s” para compartir la publicación y “e” para expandir los comentarios viejos de una publicación.

Probándola, me he dado cuenta de que los dos primeros no me funcionaban, aunque tal vez es posible que fuera porque estaba en una laptop. Sin embargo, he decidido incluirla en la lista porque quizá a los más aficionados de vosotros a los atajos os venga bien.

Enlace | G+ Extended

Oculta los comentarios hasta que quieras verlos

Normalmente, cuando una actualización tiene muchos comentarios, estos se colapsan y sólo se pueden ver unos pocos de los últimos publicados. Sin embargo, esto no siempre funciona y a veces nos encontramos con una lista de comentarios kilométrica, especialmente en las actualizaciones de gente muy conocida.

Supongo que este problema de comentarios que no se colapsan será solucionado más adelante, pero mientras tanto podemos usar la extensión +Comment Toggle, que nos oculta todos los comentarios, sustituyéndolos por una barra que nos muestra cuantos hay y que nos permite, si lo deseamos, expandirlos.

Enlace | +Comment Toggle

FUENTE :http://www.genbeta.com/navegadores/google-siete-extensiones-de-chrome-para-mejorar-la-experiencia-de-uso
41528  Foros Generales / Noticias / 'News of the World' pinchó los teléfonos de familiares de soldados británicos... en: 7 Julio 2011, 02:20 am
La lista de personas con el teléfono 'pinchado' por el dominical 'The News of the World' podría incluir a familiares de soldados británicos fallecidos en la Guerra de Irak y Afganistán, en el marco del escándalo mediático que sacude a Reino Unido, que ya ha tomado tintes políticos y en el que están afectados familiares de personas asesinadas en los atentados terroristas del 7 de Julio, padres de niñas desaparecidas, y famosos.

"Los datos personales de familiares de soldados que fallecieron durante la Guerra de Irak y Afganistán han sido encontrados en los archivos de Glenn Mulcaire, el detective contratado para el dominical" y que fue encarcelado en 2007, dice The Telegraph en su edición del jueves.

Según el diario, un número creciente de familiares de personas asesinadas en el ataque terrorista de 2005 y en el Tsunami de Indonesia, se han puesto en contacto con la policía para investigar si sus conversaciones también fueron escuchadas por detectives contratados por el diario para obtener exclusivas.

Nada más conocerse estos detalles, News International -la empresa propiedad de Robert Murdoch que edita 'The Sun' y su semanario dominical ('The News of the World') y 'The Times', señaló en un comunicado que sería "absolutamente devastador y horripilante" si la información publicada por The Telegraph fuera cierta.

El detective contratado por The News of the World fue encarcelado en 2007, junto al editor del semanario que cubría a la Familia Real. El anterior editor de The News of the World, Colin Myler, fue sustituido por este escándalo en 2007, y Andy Coulson, ex jefe de comunicación del primer ministro David Cameron, tuvo que presentar su dimisión en enero de este año. Coulson fue editor-jefe del dominical entre 2003 y 2007.

Scotland Yard también investiga si los móviles de los familiares de otras dos niñas asesinadas, Jessica Champman y Holly Wells, fueron pinchados, al igual que el de los padres de Milly Dowler, una adolescente de 13 años de edad que fue secuestrada y posteriormente asesinada.

FUENTE :http://www.elmundo.es/elmundo/2011/07/07/comunicacion/1309994511.html
41529  Foros Generales / Noticias / Decálogo de seguridad informática para no tener problemas en vacaciones en: 6 Julio 2011, 21:41 pm
Antes abandonábamos toda relación con la informática en verano, pero la abundancia de aparatos en vacaciones ha cambiado el panorama.

Llega la época del año más esperada por todos, las vacaciones de verano. Durante este período se dedica más tiempo a navegar y a relacionarse por internet, utilizando para ello todo tipo de herramientas o redes sociales. Si hace unos años las conexiones se limitaban a ordenadores públicos, este año el espectro es mucho mayor gracias a los diferentes dispositivos móviles que se han puesto tan de moda en los últimos meses como las tabletas o los smartphones.

 Pero el uso de estos periféricos también conlleva riesgos de seguridad que conviene conocer para prevenir potenciales pérdidas de datos, robo de dispositivos y, por lo tanto, acceso a información confidencial, phishing bancario, timos telefónicos, etc.

 Por eso, Ontinet, distribuidor en exclusiva para España de ESET, proveedor global de soluciones de seguridad y fabricante del conocido antivirus NOD32, ofrece un decálogo de consejos y buenas prácticas de seguridad informática para veraneantes, recogido por Europa Press.

Proteger el acceso a la información del dispositivo: "todos nos acordamos de introducir nuestro PIN cada vez que encendemos los dispositivos, pero pocos recordamos establecer la contraseña de seguridad para desbloquearlo cuando ya está activo". ESET recomienda introducir una contraseña de seguridad para acceder a la información del dispositivo. De este modo aumentan las barreras contra un posible robo de datos.

Utilizar sólo conexiones fiables: ESET advierte a todos los usuarios de desconfiar de las conexiones wifi públicas y gratuitas. "Es mejor conectarte, en la medida de lo posible, a una red que tenga contraseña o cifrado", dice. En ocasiones, según el comunicado, las redes wifi gratuitas son "trampas puestas por ciberdelincuentes" que interceptan el tráfico de red de todos los dispositivos que se conectan a ellas, teniendo acceso a todo tipo de información. Además muchas aparecen como redes y son conexiones punto a punto con otros PC.

Cuidar las conexiones entrantes: activar el bluetooth y la wifi sólo cuando se necesiten utilizarlos, de forma que no se conviertan en puertas abiertas a posibles intrusos. También recomiendan proteger con contraseñas el acceso al terminal a través de estas conexiones.

Mantener en correcto funcionamiento las memorias extraíbles: si se comparten tarjetas, memorias USB o dispositivos similares para compartir archivos entre portátiles, tabletas, cámaras de foto y vídeo, etc., ESET recuerda que es necesario analizarlas siempre con un antivirus para asegurarse de que no contienen ninguna amenaza que pudiera distribuirse a los diferentes periféricos.

Proteger la privacidad: en época estival, existen bandas organizadas que se dedican a espiar la información de los movimientos que los usuarios comparten a través de redes sociales o aplicaciones de geolocalización, y podrían aprovechar la ausencia para invadir propiedades inmobiliarias. "Es muy recomendable recordar utilizar el sentido común y no dar excesivos datos sobre nuestra ausencia para vacaciones". Por lo tanto, ESET recomienda evitar publicar y compartir fotos a través de las tan conocidas redes sociales como Facebook, Twitter o Foursquare, con personas que no se conozcan. Y agrega: "lo que puede ser un acto simpático puede pasarnos factura".

Cuidar las contraseñas: utilizar diferentes contraseñas para los distintos servicios a los que se accede "sigue siendo una utopía" por cuestiones de comodidad, según ESET. Además, "siempre es recomendable cambiarla cada tres meses como mínimo y no es buena práctica guardarla en nuestros dispositivos para que no tengamos que teclearla una y otra vez". Eso puede suponer que, en caso de robo, el ladrón puede acceder a todo tipo de cuentas con datos personales.

Ojo si juegas online: según un estudio sobre los hábitos de seguridad en videojugadores publicado recientemente por ESET y la Universidad Europea de Madrid, los gamers no tienen una gran concienciación sobre los riesgos a los que se enfrentan: no sólo este colectivo es blanco de los ciberdelincuentes, sino que, además, es un blanco fácil, ya que un 20 por ciento no utiliza ninguna protección antivirus, y de los que la usan, el 20 por ciento no lo actualiza.

Mucho cuidado con las ofertas online: "tanto si las recibes en tu correo, como si las encuentras en sitios web, te asaltan a través del Bluetooth, te la ofrecen en forma de código Bidi o QR, o te llegan por redes como Foursquare, desconfía de los chollos". El periodo estival es una de las épocas en las que más abundan todo tipo de estafas que usan internet para conseguir mayor difusión y anonimato. Hay que evitar caer en la trampa y desconfiar de alquileres extremadamente económicos, billetes de avión a precios irresistibles, suculentas cenas en sitios de lujo y cualquier otro tipo de ofertas suculentas en sitios web.

Prohibida la información sensible en ordenadores públicos: "si se utilizan ordenadores públicos es preciso recordar que igual que tú, otros pueden acceder a su información". Por lo tanto, ESET recomienda evitar conectarse desde ellos a redes sociales, cuentas bancarias, realizar compras o reservas, etc. La información podría ser capturada si el ordenador está infectado, o podría almacenarse en forma de ficheros temporales y quedaría a disposición de cualquiera que accediera a dichos archivos.

 Por último, proteger el equipo: para aquello que siguen utilizando el portátil es necesario instalar un buen software de seguridad que detecte todo tipo de amenazas de forma proactiva que impida resultar infectado por cualquier de los millones de códigos maliciosos que cada día se mueven por Internet. Además no está de más, tener un segundo activirus a disposición.

 Ante todo, recuerda ESET, si se tiene la más mínima sospecha de que información o datos de un dispositivo han podido ser comprometidos, lo más recomendable es actuar deprisa: anular tarjetas bancarias, cambiar contraseñas y denunciar el robo.

FUENTE :http://www.libertaddigital.com/internet/2011-07-06/decalogo-de-seguridad-informatica-para-no-tener-problemas-en-vacaciones-1276428841/
41530  Foros Generales / Noticias / Revelar información secreta de empresas como Apple puede suponer 30 años de ... en: 6 Julio 2011, 21:27 pm
Publicado el 6 de julio de 2011 por Jaime Domenech

Un empleado de una empresa tecnológica de Singapur podría acabar 30 años entre rejas tras admitir que ha estado pasando información confidencial sobre Apple y otras compañías.

Hablamos de Walter Shimoon, empleado de Flextronics International, que formaba parte de una red dedicada a obtener información privilegiada sobre empresas tecnológicas.

En el entramado también colaboraba un director de cuentas de AMD, otro profesional de la empresa taiwanesa Manufacturing Co., y un empleado de Primary Global, compañía dedicada a la publicación y análisis de información financiera.

Shimoon ha reconocido ante el tribunal que le juzga que reveló detalles del iPad y del iPhone 4 antes de su lanzamiento, operación por la que recibió la cantidad de 27.500 dólares de parte de Primary Global.

En estos momentos su caso se encuentra en un tribunal de Manhattan a la espera de una sentencia, que podría llegar a condenarle a pasar 30 años en la cárcel.

vINQulos

thinq_

FUENTE :http://www.theinquirer.es/2011/07/06/revelar-informacion-secreta-de-empresas-como-apple-puede-suponer-30-anos-de-carcel.html
Páginas: 1 ... 4138 4139 4140 4141 4142 4143 4144 4145 4146 4147 4148 4149 4150 4151 4152 [4153] 4154 4155 4156 4157 4158 4159 4160 4161 4162 4163 4164 4165 4166 4167 4168 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines