elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Temas
Páginas: 1 ... 4424 4425 4426 4427 4428 4429 4430 4431 4432 4433 4434 4435 4436 4437 4438 [4439] 4440 4441 4442 4443 4444 4445 4446 4447 4448 4449 4450 4451 4452 4453 4454 ... 4605
44381  Foros Generales / Noticias / Google ahora tiene en cuenta tu localización cuando realizas una búsqueda en: 21 Octubre 2010, 18:08 pm
A partir de ahora, Google averiguará de una forma más sencilla dónde te encuentras y cambiará la configuración de tu localización manualmente. Google tiene en cuenta tu localización cuando realizas una búsqueda. Selecciona los resultados de manera que tengan preferencia los que se encuentren cerca de donde estés ubicado en ese momento.

La nueva configuración aparecerá en la barra lateral donde haces lá búsqueda y Google mostrara donde te encuentras en ese momento y te permitirá introducir un nuevo lugar de forma manual. Esta característica se encuentra disponible en 40 idiomas diferentes y muy pronto todos los usuarios podrán hacer uso de ella. Si estás planeando un viaje y necesitas buscar hoteles, lugares de interés, la herramienta de Google puede resultar también muy útil.

 Antes la configuración estaba oculta y tenías que clickear en "ver configuración" y después en "cambiar localización". Ahora y tal como dice Mack Lu: "Google ha mejorado tanto en la visualización de la información local relevante que "sentía que era el momento adecuado para hacer esta configuración más fácil de encontrar."

 Esto es sólo un pequeño cambio, pero que claramente conllevará un crecimiento importante en este campo. Marisa Meyer fue antes vicepresidenta de la sección de búsqueda de productos y experiencia del usuario e imagen pública de Google y ahora dirige la sección, es un buen ejemplo de ello.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/google-ahora-tiene-en-cuenta-tu-localizacion-cuando-realizas-una-busqueda
44382  Foros Generales / Noticias / Herramienta gratuita elimina a Carberp en: 21 Octubre 2010, 18:03 pm
La compañía ha lanzado una herramienta gratuita para eliminar a este peligroso troyano bancario.

Diario Ti: BitDefender ha anunciado el lanzamiento de una herramienta gratuita para eliminar el Troyano Carberp.A. Basado en las tecnologías implementadas en el software malicioso Zeus y en los troyanos bancarios brasileños, este troyano ha obtenido rápidamente un puesto de honor en el ránking de los troyanos bancarios. Carberp.A está diseñado para interceptar, manipular y robar cualquier información confidencial que un usuario envíe o reciba a través de Internet.

Trojan.Downloader.Carberp.A roba los detalles incluidos en webs que requieren de registro o que cuentan con conexiones SSL, como son las páginas de los servicios de banca o de correo electrónico. Aparte de vigilar las conexiones a diversos servicios para forzar su autentificación SSL, este troyano está diseñado también para monitorizar las conexiones a una larga lista de portales bancarios.

Una vez ejecutado en un equipo, Trojan.Downloader.Carberp.A crea dos archivos temporales en la carpeta “temp", luego, se copia a sí mismo en la carpeta de Inicio de Windows para ejecutarse después de cada arranque o reinicio del sistema.

“Este diseño puede parecer básico comparado con el que usan otros ejemplares de malware que, por ejemplo, realizan nuevas entradas en el Registro de Windows, sin embargo, este sistema es el que permite a este troyano ejecutarse a sí mismo en sistemas operativos más nuevos o en las sesiones de usuarios que no cuentan con permisos de Administrador", señala Catalin Cosoi, Director del Laboratorio de amenazas online de BitDefender.

Justo después de infectar un equipo, el troyano se conecta a un servidor C&C, desde el que descargará un archivo cifrado, junto con nuevas funcionalidades como plug-ins. Estos permitirán a Trojan.Downloader.Carberp.A interceptar el tráfico de Internet y detener la actividad de los antivirus instalados en el equipo. A continuación, envía al servidor C&C una ID única para identificar el equipo y una lista actualizada de los procesos que están corriendo en el mismo.

Trojan.Downloader.Carberp.A oculta su presencia mediante el uso de una función en ntdll.dll para interceptar cualquier llamada a NtQueryDirectoryFile y ZwQueryDirectoryFile.

Fuente: BitDefender.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27921
44383  Foros Generales / Noticias / El soldado americano y el dinero de los terroristas iraquíes en: 21 Octubre 2010, 13:48 pm
Desde luego, imaginación no les falta. Si ya era complicado lo de las cartas nigerianas, ahora lo han sustituido por el soldado de la guerra de Irak que se ha apropiado del dinero de una célula terrorista de Al Qaeda.

20-10-2010 - Resulta que el bueno del soldado americano, que vivió un infierno, logró acabar con una célula de terroristas. Estos terroristas llevaban el dinero con ellos. Unos 20 millones de dólares, obtenidos de la extorsión que efectúan a las compañías petroleras, y lo pensaban utilizar para comprar armas en el mercado negro. ¡Ahí es nada!

Y claro, se quedó con el dinero y lo tiene depositado en la cuenta de un amigo de la Cruz Roja.

El dinero lo va a destinar a obras sociales en Turquía, donde han tenido que emigrar muchísimos iraquíes que huyen de la guerra. Y quiere hacerlo directamente, sin intermediarios, porque si no, el dinero nunca llegaría a los afectados.

Para ello, necesita transferir el dinero a una cuenta donde pueda disponer de él, pero como es militar y excombatiente, no puede hacerlo a su cuenta. Y claro, busca una buena persona que esté dispuesta a hacerse cargo del dinero y devolverlo. Y esa persona somos nosotros.

El que venda un piso, un coche, o cualquier otra cosa, y se lo quiera comprar un soldado americano excombatiente de Irak, Bosnia, Afganistán o cualquier otro conflicto armado de los últimos tiempos, que esté preparado para escuchar la misma historia. Nos pedirán que nos convirtamos en cándidas almas para recibir el dinero. Lo que no dicen es que una vez que aceptamos hay que pagar una pequeña cantidad para los trámites de la transferencia internacional. Y si pagamos, ya está. ¡Hemos picado!

Aunque parezca increíble, hay víctimas. ¡No nos confiemos!

Y lo de siempre, estamos esperándoos en GDT. Entre todos haremos una red más segura.

Nota emitida por el Grupo de Delitos Telemáticos a Unidad Central Operativa de la Guardia Civil.

FUENTE :http://www.internautas.org/html/6351.html
44384  Foros Generales / Noticias / Críticas a Leire Pajín por llevar una pulsera denunciada ante Sanidad en: 21 Octubre 2010, 13:44 pm
Los internautas denuncian que la nueva ministra utilice un abalorio que promete fuerza, flexibilidad y equilibrio

Numerosos internautas están criticando hoy que la nueva ministra de Sanidad, Leire Pajín, sea usuaria de las pulseras Power Balance, que han sido denunciadas por publicidad engañosa ante el propio ministerio. En la red Twitter proliferan los comentarios y en Facebook ya le han creado un grupo.


Pajín ha aparecido con ellas en varios actos públicos e incluso las luce en varios colores.

 La Organización de Consumidores y Usuarios (OCU y la asociación Facua denunciaron el pasado abril ante las autoridades sanitarias a la empresa Power Balance España por atribuir propiedades "seudomilagrosas" a sus pulseras y otros productos como colgantes, tarjetas plásticas y pegatinas. Las pulseras también han sido investigadas en Italia por motivos semejantes porque prometen "equilibrio, fuerza y flexibilidad".

 Las denuncias de Facua han sido remitidas, entre otros organismos, a la Dirección General de Salud Pública y Sanidad Exterior del Ministerio de Sanidad y Política Social y a la Secretaría General de Salud Pública de la Junta de Andalucía. La pulsera, según sus distribuidores, contiene un "holograma" con una frecuencia que "brinda al cuerpo nuevamente un estado de armonía y equilibrio como lo tuvo antes de la contaminación por sustancias químicas, comidas rápidas, la falta de ejercicio y el estrés".

 Power Balance se ha defendido de la denuncia presentada Facua al asegurar que nunca ha atribuido a sus pulseras "propiedades pseudomilagrosas" y que jamás ha recomendado sus productos con pretendidos fines sanitarios, por lo que no está sujeta a la ley del medicamento.

FUENTE :http://www.elperiodico.com/es/noticias/politica/20101020/criticas-leire-pajin-por-llevar-una-pulsera-denunciada-ante-sanidad/546857.shtml
44385  Foros Generales / Noticias / La Unión Europea declara ilegal el canon digital en: 21 Octubre 2010, 12:11 pm
Zarpazo desde la Unión Europea al canon digital y a las entidades gestoras de derechos de autor como la SGAE. El Tribunal Superior de Justicia de la institución comunitaria ha declarado ilegal este gravamen que se aplica a los dispositivos electrónicos y soportes como CD o DVD dado que en nuestro país se aplica "de forma indiscriminada" y esto es incompatible con la legislación europea.

Llegó la fecha de la resolución judicial en Europa y desde su más alta corte se ha declarado ilegal esta tasa en su forma actual en España. Aunque la sentencia reconoce el derecho de los Estados miembros a conseguir dinero para compensar a los autores por cada copia privada, el alto tribunal de Luxemburgo ha señalado que "la aplicación indiscriminada del canon en relación con todo tipo de equipos, aparatos y soportes de reproducción digital, incluido el supuesto de que éstos sean adquiridos por personas distintas de las personas físicas para fines manifiestamente ajenos a la copia privada, no resulta conforme con la directiva europea sobre los derechos de autor".

La sentencia ya ha sido celebrada por la comunidad de usuarios, que siempre han denunciado la aplicación del canon desde que en 2003, con el anterior Gobierno presidido por José María Aznar, ampliase su ámbito imponiendo tasas a los soportes digitales como CD y DVD. Años más tarde, en 2006 y ya con José Luis Rodríguez Zapatero en el Ejecutivo, se siguió ampliando a grabadoras y reproductores de música como MP3 o incluso teléfonos móviles con capacidad para almacenar estos archivos. El Tribunal ha declarado que este hecho no respeta el concepto de "compensación equitativa" que la citada directiva confirmó en 2001 para el "justo equilibrio entre los afectados" y los derechos de autor.

El Tribunal de la Unión ha respondido así a la Audiencia de Barcelona, que pidió ayuda en su momento para resolver un litigio entre la SGAE y Padawan, empresa que se dedica a la venta de reproductores digitales. En éste, la gestora le reclamó el pago de una compensación millonaria correspondiente a dispositivos de almacenamiento comercializados entre 2002 y septiembre de 2004, algo que rechazó la empresa.

Con la respuesta del Tribunal Europeo ya sobre la mesa, la pelota vuelve al tejado de la Audiencia de Barcelona, tribunal que planteó estas cuestiones, que deberá "apreciar, a la vista de las respuestas facilitadas, si el sistema español del canon por copia privada es compatible con la directiva". Serán, por tanto, los tribunales españoles los que tengan la última palabra sobre este impuesto. Entre las más inmediatas reacciones ha estado la del partido en el Gobierno, quien ha declarado en su Twitter que ya estaban "abiertos a revisar el modelo", aunque no deja de sonar oportunista su declaración justo una vez ha sido conocida la sentencia.

 Entre los más afectados por la decisión de la corte estará la SGAE, que sufriría un duro golpe en una de sus principales fuentes de ingresos. No en vano, el canon digital le supuso en el último año más ingresos que por la venta de música, siendo la cantidad en 2009 sólo para esta entidad de más de 27 millones de euros.

FUENTE :http://www.adslzone.net/article4772-la-union-europea-declara-ilegal-el-canon-digital.html
44386  Foros Generales / Noticias / ¿PowerPoint nos hace estúpidos? en: 21 Octubre 2010, 01:45 am
Un libro critica el programa porque altera los hábitos de argumentación

"PowerPoint nos hace estúpidos". Esta alarma no la lanzó este año un semiólogo en su laboratorio universitario. La soltó un general de los marines de Estados Unidos ante un incomprensible esquema sobre el futuro de Afganistán.

Y lo respaldó el mismísimo general McChrystal, que acusó a PowerPoint de ser el principal enemigo del ejército estadounidense. "Cuando hayamos entendido estas diapositivas, habremos ganado la guerra", exclamó. Estas frases las recuerda el periodista Franck Frommer, que acaba de publicar en Francia un libro cuyo título traducido sería El pensamiento PowerPoint: indagación sobre este programa que te vuelve estúpido y en el que critica este popular programa de presentaciones audiovisuales de Microsoft.

 Utilizado por 500 millones de personas, aunque la cifra es imprecisa dado que va en el paquete de Office, es una prótesis inevitable en muchas charlas donde, con fatídica frecuencia, el conferenciante se limita a repetir las frases que proyecta en la pantalla del auditorio.

 No es el primer libro que quiere prevenir sobre los efectos perversos en el discurso y en el razonamiento que tiene acostumbrarse a presentar un argumento a base de slides, diapositivas, con PowerPoint.

 Edward Tufte achacó al programa que los ingenieros de la NASA no hubieran advertido informaciones esenciales que podrían haber evitado la explosión del Columbia.

 Frommer comenta telefónicamente que el principal impacto de PowerPoint en la retórica tradicional de las charlas es que predomina la forma sobre los contenidos.

 "Interesa más la exhibición que la demostración y busca hipnotizar al público y limitar su capacidad de razonamiento". Se usan eslóganes, verbos en infinitivo... "Muchas veces se incorporan imágenes que no tienen nada que ver con lo que se está diciendo, simplemente como adorno o anestésico. La puesta en escena pide una sala oscurecida en la que la gente está atenta a la pantalla y consume 15 diapositivas en media hora. Cuando abandonas la sala, saturado de imágenes, prácticamente lo habrás olvidado".

 El autor insiste en que no trata de estudiar las tripas del programa para evaluar si es bueno o malo. Se trata de analizar su uso viciado, el más frecuente. Desde luego hay personas que lo utilizan con inteligencia, pero al autor le interesa lo que implica de "contaminación del discurso".

 "En muchas organizaciones quien usa una presentación en PowerPoint no se siente responsable de lo que dice. Considera que no le compromete porque él no lo ha creado". Es el mensaje institucional que el orador, simplemente, repite.

 Suele ocurrir que cuando el conferenciante previsto no puede acudir y envía a un colega de la misma compañía, el improvisado ponente se pone, sin problemas, a leer las diapositivas seguro de que no errará en el mensaje, es el que ha fabricado la empresa como biblia para las intervenciones públicas.

 Un aspecto que preocupa a Frommer es el empleo de este programa en la educación. "Anula el intercambio, no hay interacción", subraya.

 Las reacciones a la publicación del libro, explica él mismo, han sido dispares. Desde quien lo ha recibido como una catarsis -por fin alguien hablaba de los sufrimientos que inflige el invento-, a los reproches de los partidarios irreductibles del mismo.

 El éxito de PowerPoint provoca que en algunas páginas de Internet donde se promete la conferencia de algún ilustre personaje... lo que ofrecen son los pantallazos de su exhibición en PowerPoint, con lo que la supuesta arquitectura oral de la conferencia queda hecha añicos.

FUENTE :http://www.elpais.com/articulo/Pantallas/PowerPoint/nos/hace/estupidos/elpepurtv/20101020elpepirtv_2/Tes
44387  Foros Generales / Noticias / Facebook luchará contra el acoso 'online' a gays, lesbianas y transexuales en: 21 Octubre 2010, 01:39 am
 Facebook ha lanzado la iniciativa 'Network of Support' para luchar contra el acoso 'online' a gays, lesbianas, bisexuales y transexuales usuarios de la red social, según informa el portal de Internet Forbes.com.

 En este programa participan la Alianza contra la Difamación de Gays y Lesbianas (GLAAD), Human Rights Campaign (HRC), Trevor Project, Gay, Lesbian and Straight Education Network (GLSEN) y Parents, Families & Friends of Lesbians and Gays (PFLAG), así como la empresa de medios de comunicación MTV.

 Según explica la red social, están comprometidos con "promover un ambiente seguro y de confianza que le de a la gente la libertad de expresar sus opiniones y puntos de vista".

 Sin embargo, indican, en ocasiones "al igual que en el mundo real, la gente puede decir cosas ofensivas e incluso hirientes 'online'". Este tipo de comentarios, explican, violan su política, por lo que son eliminados de forma rápida.

 No obstante, también reconocen que no sólo se tienen que limitar a eliminar el contenido negativo, sino a evitar que se publique. "Creemos que educar a la gente sobre el doloroso y duradero impacto que tienen los comentarios hirientes es una responsabilidad compartida". Por ello, explican, están en constante contacto con expertos de seguridad en Internet para que les den consejo y recursos.

 Esta es una de la varias iniciativas adoptadas por Facebook para mejorar la seguridad de sus usuarios, que pueden consultarse en su apartado Facebook Safety Page. El pasado mes de diciembre Facebook creó un consejo asesor para la seguridad, con el fin de luchar contra el acoso sexual a menores a través de la red social.

 A él pertenecen destacadas organizaciones dedicadas a la seguridad de Internet, entre ellas, Common Sense Media, ConnectSafely, Childnet International o Family Online Safety Institute.

FUENTE :http://www.elmundo.es/elmundo/2010/10/20/navegante/1287586142.html

44388  Foros Generales / Noticias / 17 juegos para Kinect. Disfruta de una nueva experiencia en Xbox en: 21 Octubre 2010, 01:36 am
 Conoce los 17 juegos para Kinect que te harán disfrutar de la experiencia de jugar sin controles en tu Xbox 360 aparte de Kinect Adventures (Good Science Studio/Microsoft Game Studios) que estará incluido en el pack de Kinect.

 Los juegos disponibles para kinect ( consola Xbox 360 de Microsoft) son los siguientes:

 - Kinectimals

 - Game Party : In Motion (18 de noviembre).

 - Harry Potter and the Deathly Hallows — Part 1 The Videogame (16 de noviembre)

 - Your Shape: Fitness Evolved (4 de noviembre)

 - Dance Central (4 de Noviembre)

 - The Biggest Loser Ultimate Workout (4 de Noviembre)

 - DanceMasters (4 de Noviembre)

 - EA SPORTS Active 2 (16 de Noviembre)

 - Zumba Fitness (18 de Noviembre)

 - Kinect Sports (4 de Noviembre)

 - MotionsSports (4 de Noviembre)

 - DECA SPORTS FREEDOM (lanzamiento previsto para finales de año)

 - Kinect Joy Ride (4 de Noviembre)

 - Adrenalin Misfits (4 de noviembre)

 - Fighters Uncaged (4 de noviembre)

 - Sonic Free Riders (4 de noviembre)

 Fuente: WindowsTeamBlog

LEIDO EN :http://www.softzone.es/2010/10/20/17-juegos-para-kinect-disfruta-de-una-nueva-experiencia-en-xbox/
44389  Foros Generales / Noticias / Mozilla anuncia un "ecosistema de aplicaciones web abiertas" en: 20 Octubre 2010, 22:09 pm
Mozilla ha diseñado y construido un prototipo de sistema para crear aplicaciones web abiertas construidas con HTML, CSS y javascript, las mismas tecnologías que se emplean para cualquier página, que funciona tanto en ordenadores como en teléfonos móviles.

El "ecosistema" diseñado por Mozilla tienen muchas de las características que los usuarios "encuentran convincentes acerca de aplicaciones nativas y proporciona a los desarrolladores opciones abiertas y flexibles de distribución".

 La fundación ha lanzando la documentación técnica del sistema y una serie de demostraciones para desarrolladores que permite instalar, gestionar y ejecutar aplicaciones web en cualquier ordenador o navegador móvil (Firefox 3.6 y superior, Firefox para móviles, Internet Explorer 8, Chrome 6, Safari 5, Opera 10 y WebKit móvil).

 Este prototipo proporciona un mecanismo "sencillo" para apoyar aplicaciones de pago y las características de autenticación para permitir aplicaciones de registro de usuarios al iniciarse.

 El modelo propuesto por Mozilla permite una "nueva categoría" de aplicaciones web abiertas, "aplicaciones que son realmente de la web", según Mozilla. Disponen de estas características:

 
  • Se construyen utilizando HTML, CSS y javascript.
  • Pueden ser instaladas dentro del navegador web móvil o de escritorio, o de forma nativa en el sistema operativo de escritorio o pantalla de inicio móvil.
  • Trabaja en todos los navegadores web modernos, al tiempo que permite que cuente con un aspecto único, organización y gestión de interfaces de usuario en cada navegador.
  • Apoyo a las aplicaciones pagadas por medio de un modelo de autorización que utiliza sistemas de identidad como OpenID.
  • Aplicación para compras, para plantear modelo de pago o gratuito en las aplicaciones.
  • Puede solicitar el acceso a una o más capacidades de privacidad (como geolocalización), dando al usuario y al desarrollador la posibilidad de optar a ellos si lo desea.
  • Puede ser distribuidas por los desarrolladores directamente a los usuarios sin intermediarios o distribuir a través de varias tiendas.
  • Puede recibir notificaciones de la nube.
  • Permitirá una profunda búsqueda dentro de las aplicaciones, para proporcionar al usuario una experiencia de búsqueda cruzada con otras aplicaciones.

FUENTE
:http://www.libertaddigital.com/internet/mozilla-anuncia-un-ecosistema-de-aplicaciones-web-abiertas-1276404872/
44390  Foros Generales / Noticias / Nuevas amenazas contra las redes sociales en: 20 Octubre 2010, 22:05 pm
Un equipo de investigación de la Universidad Tecnológica de Viena (VUT) ha estudiado los problemas de seguridad más comunes de las diferentes redes sociales. Según un comunicado de la institución austriaca, los profesores del Laboratorio de Seguridad de Sistemas de la VUT, Gilbert Wondracek y Christian Platzer, utilizaron unos sencillos trucos para encontrar más de 1,2 millones de perfiles de redes sociales que coincidían con las direcciones de sus correos electrónicos privados.

 El fin de esta investigación era científico pero… ¿qué hubiese ocurrido si lo hubiesen hecho hackers? Los autores del estudio han redactado unas normas básicas de seguridad para que los propios internautas pongan barreras a la intromisión ilegítima en su privacidad a través de la Red, según recoge la web Tendencias 21.

 Alerta nº1: el robo de direcciones de correo electrónico

 Cuando una persona crea su perfil en una red social, lo más habitual es que quiera tener acceso a la mayor cantidad de amigos posible. Estos sitios suelen ofrecer una forma muy cómoda y sencilla de encontrar nuevos contactos: basta con volcar nuestra libreta de direcciones de correo electrónico en la herramienta para que ésta genere automáticamente una lista de perfiles que coinciden con esas direcciones de mail.

 En opinión de Christian Platzer, esto por sí solo ya debería constituir un motivo de preocupación. "Aunque mi dirección de correo electrónico se mantenga en secreto y no sea visible en mi página, el sitio la utiliza para localizar el perfil de mi identidad", advierte.

 Para comenzar su estudio, los científicos tomaron prestadas las direcciones de correo almacenadas en un servidor de spam. Usando programas informáticos muy simples, fueron capaces de emparejar millones de direcciones de mail con las facilitadas en varios sitios de redes sociales, en un periodo de tiempo muy corto. Si la web de la red social indica que existe un perfil de usuario para una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa. Pero no sólo eso, sino que además el perfil brinda una valiosa información personal sobre el propietario de la dirección. Por lo general, en el perfil de cualquier usuario existe una lista con los nombres de sus amigos que pueden ser encontrados, de modo que resulta muy fácil ampliar aún más el número de nuevas direcciones de correo electrónico robadas.

 En el experimento de la Universidad de Viena, los investigadores hicieron que un programa informático creara una lista de direcciones de correo electrónico posibles para cada nombre extraído del servidor de correo no deseado. A continuación, analizaron nuevamente si cualquiera de estas direcciones estaba registrada en alguna red social. Así, encontraron más de 1,2 millones direcciones de perfiles en redes sociales que podrían ser emparejadas con la dirección de su propietario en su correo electrónico privado.

 Alerta nº2: el acceso a la información personal

 El segundo riesgo analizado en el estudio vienés proviene de los grupos de usuarios, que pueden ser compartidos en varias redes sociales. En ellos, las personas hablan de sus temas favoritos y conocen a gente con intereses similares a los suyos. Sin embargo, esos mismos grupos son capaces de hacer que sus integrantes pierden su anonimato en la web.

 Una página de aspecto inofensivo puede buscar el historial de exploración del usuario y saber cuáles han sido los grupos de sitios web visitados recientemente. Si el software malicioso conoce la lista de grupos a la que se ha unido el usuario, su identidad puede ser determinada con bastante exactitud en la mayoría casos, ya que es altamente improbable que varios usuarios sean miembros exactamente del mismo conjunto de grupos. De esta manera, el sitio puede adivinar el nombre del usuario.

 "Por supuesto fuimos muy cuidadosos en nuestro proyecto de investigación, para no hacer daño a los sitios web ni violar la privacidad de los usuarios de ninguna manera", aclara Gilbert Wondracek y advierte: "Sólo hicimos una evaluación científica de los datos, pero los sitios maliciosos sí podrían hacer mucho daño si acceden a los datos de esta misma manera".

 En el mejor de los casos, las víctimas tan sólo recibirán una gran cantidad de spam, (correos que se seleccionarían automáticamente para adaptarse a los intereses del usuario). Pero también pueden ser el objetivo de fraudes de mayor gravedad. Imaginen que algún día un estafador dice que quiere ser su amigo o socio comercial y le envía un texto muy personalizado, especialmente diseñado para usted con la ayuda de los datos personales de su perfil publicado en la red social. Quizá estuviera tentado a creer que el remitente es realmente la persona que dice ser. Pero es fácil concebir formas de chantaje mucho más perniciosas, como el soborno para ocultar ciertas informaciones que deberían permanecer ocultas pero que han sido descubiertas por software malintencionados.

 Consejos de seguridad para la Web 2.0

 Los nuevos riesgos de seguridad estudiados por los científicos de la Universidad de Viena ya han sido comunicados a los responsables de las distintas redes sociales analizadas y muchos de ellos ya han sido corregidos, por lo que no tiene sentido caer en el alarmismo. Sin embargo, Christian Platzer y Gilbert Wondracek sí consideran necesario seguir ciertas pautas de actuación en las redes sociales:

 
  • Nunca es buena idea cargar la libreta de direcciones de correo electrónico en ningún sitio de Internet.
  • Aunque la mayoría de las redes sociales ofrezcan la posibilidad de decidir qué parcelas de información deben estar accesibles a todo el mundo y cuáles sólo a ciertas personas, siempre es mejor elegir la configuración más restrictiva.
  • Se debe tener un cuidado especial con las fotografías, sobre todo cuando se etiquetan con nombres completos a las personas que aparecen en las mismas.
  • Las direcciones privadas o números de teléfono nunca deben ser publicados en el perfil. Datos como esos solo se deben facilitar de manera personal a quienes en realidad queramos que dispongan de ellos.
Estas son sólo algunas de las recomendaciones que los autores del estudio han redactado como conclusión de su trabajo de investigación, unas pautas de comportamiento en la web que, por su carácter lógico, no deberían ser difíciles de asumir por la creciente cantidad de adeptos con los que cuentan las redes sociales.

FUENTE :http://www.20minutos.es/noticia/848812/0/amenazas/redes/sociales/
Páginas: 1 ... 4424 4425 4426 4427 4428 4429 4430 4431 4432 4433 4434 4435 4436 4437 4438 [4439] 4440 4441 4442 4443 4444 4445 4446 4447 4448 4449 4450 4451 4452 4453 4454 ... 4605
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines