Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#12271
Se ha confirmado una vulnerabilidad de desbordamiento de búfer en routers Netgear WNR2000 que podría permitir a un atacante tomar el control del dispositivo.

Netgear ha confirmado el problema y ratifica que concretamente afecta a los modelos:

WNR2000v3
WNR2000v4
WNR2000v5
R2000

LEER MAS: http://unaaldia.hispasec.com/2017/06/ejecucion-remota-de-codigo-en-routers.html
#12272
"Creemos firmemente que la honestidad y la determinación son los dos factores más importantes de cualquier negocio", reza el mensaje de Dark Overlord que acompaña la filtración.

El grupo de piratas informáticos Dark Overlord ha vuelto a actuar. Esta vez, su objetivo han sido los ocho primeros episodios de 'Steve Harvey's Funderdome', un programa de televisión aún no emitido por el canal estadounidense ABC, que han compartido en el sitio web The Pirate Bay.

Este colectivo, que realmente podría ser un solo 'hacker', ya aseguró el 2 de junio que esa cadena norteamericana podría ser la siguiente víctima de sus acciones si no hacía caso a sus exigencias.

LEER MAS: https://actualidad.rt.com/actualidad/240486-misteriodo-grupo-hackers-programa-abc
#12273
 Los métodos para rastrear un ataque durante su distribución son muy simples. Usualmente, los cibercriminales crean o usan herramientas de uso libre para modificar las URLs adjuntas a cada email, agregando un parámetro adicional. Dependiendo del nivel de sofisticación del ataque, este puede ser el email original, una codificación de este o incluso un token diseñado para la URL.
Diario TI 05/06/17 7:01:30

Muchos nuevos servicios de rastreo de email han surgido en los últimos años. Estos servicios ayudan a los equipos de marketing a determinar si sus campañas de email han sido exitosas tras analizar el número de emails abiertos y de clics hechos por los usuarios. A medida que estas herramientas maduran, comienzan a ofrecer más capacidades de análisis que les ayudan a los equipos de marketing a extraer datos relevantes sobre audiencia, segmentación de mercados, hábitos y demás. Pero ahora, los hackers están adoptando los mismos métodos de rastreo de email para verificar la eficacia de sus ataques, según un análisis elaborado por Easy Solutions, subsidiaria de Cyxtera Technologies.

"Aunque las campañas de email parecen fáciles de ejecutar, su diseño revela un comportamiento de grupo bien organizado. Es evidente que los cibercriminales están midiendo su retorno de inversión (ROI) como se hace en grandes compañías legalmente establecidas", comentó Cristian David Torres, Experto en Seguridad de Correo Electrónico de Easy Solutions.

LEER MAS: https://diarioti.com/el-cibercrimen-copia-tecnicas-de-marketing-para-medir-el-exito-de-sus-campanas/104662
#12274
Una magnífica modificación de la caja Tower 900 ha hecho posible esta obra de arte.

Cuando se celebra una gran feria como el Computex 2017 es habitual que veamos versiones de ordenadores increíbles que son posibles gracias a la imaginación y habilidad de unos pocos privilegiados que, con mimo y esfuerzo, preparan sus obras para estos eventos.

Hace unos días vimos un asombroso ordenador inspirado en Halo y hoy, de la misma feria, os traemos otra gran belleza, un ordenador personalizado imitando a una máquina recreativa de Donkey Kong que ha vuelto locos a los asistentes del evento.

LEER MAS: http://ware.vandal.net/articulos/113/asi-es-el-ordenador-de-donkey-kong-que-ha-vuelto-locos-a-los-a-los-asistentes-del-computex
#12275
El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, ha alertado este lunes de una nueva campaña de correos fraudulentos con falsas ofertas de empleo que intentan captar la atención del usuario con asuntos como un sueldo de 5.000 euros al mes y que tienen como finalidad recopilar datos personales.

En un comunicado, el Incibe ha concretado que los asuntos que acompañan a estos e-mail, de los que ya se han identificado 2.000 enviados, suelen ser frases como "La crisis ha acabado, trabajen con nosotros!", "Horario flexible", "El empleo parcial" o "Vacancia abierta".

Si el usuario confía en el e-mail, accede al enlace y facilita la información solicitada, ésta acabará almacenada en servidores controlados por ciberdelincuentes. El centro tecnológico ha recomendado vigilar regularmente la información que circula de uno mismo en internet.

Ver más en: http://www.20minutos.es/noticia/3056282/0/campana-correos-fraude-falsas-ofertas-empleo/#xtor=AD-15&xts=467263
#12276
El joven creó un virus similar al 'WannaCry', responsable del ciberataque a nivel mundial registrado el mes pasado.

efe

Un niño de 14 años ha sido detenido en Japón por crear un programa de secuestro de datos ("ransomware") similar a Wannacry, responsable del ciberataque a nivel mundial registrado el mes pasado, informaron hoy medios nipones.

El chico, estudiante de una escuela secundaria de la prefectura de Osaka (oeste), está acusado de crear un "ransomware" -programa informático que limita o impide a los usuarios el acceso al ordenador o a ficheros a menos que paguen un rescate-, a través de un software de cifrado gratuito.

El estudiante, que ha admitido las acusaciones, creó el "ransomware", lo subió a una página web extranjera y enseñó a los usuarios de la plataforma a descargarlo y usarlo, según fuentes citadas por la agencia de noticias Kyodo.

Este "ransomware", que se ha descargado un centenar de veces, permitía al usuario infectar el ordenador de la víctima y pedir un rescate en moneda virtual, aunque aún no se han confirmado pérdidas económicas, añadieron las mismas fuentes.

El joven, que supuestamente aprendió por sí mismo a crear este tipo de programa, reveló a los investigadores que tan sólo quería "hacerse famoso", según recoge la cadena nipona NHK.

Este arresto, el primero de este tipo en el país asiático, llega pocas semanas después de que el "ransomware" WannaCry golpeara a al menos 150 países y afectara a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

Unas seiscientas empresas niponas, entre ellas Hitachi y Nissan, resultaron afectadas por este ciberataque.

La compañía nipona de seguridad informática Trend Micro ha detectado más de 65.000 ataques de "ransomware" durante el último año en Japón, una cifra que multiplica por diez la del año anterior.

http://www.publico.es/internacional/detienen-nino-14-anos-japon.html
#12277
De hecho, nosotros lo vivimos en carne propia.

Domingo por la tarde, a eso de las 4, y de pronto mi Google Home, de la nada, me dice que no puede ayudarme con lo que le acabo de pedir. Extrañado lo miro desde mi cama, preguntándome qué le había sucedido, ya que no le había pedido absolutamente nada, sin embargo, decidí pasar por alto este pequeño exabrupto.

El día de hoy, me encuentro con la situación de que Android Police está reportando que varias unidades de este dispositivo, incluyendo aquellos que habían sido entregados hacia el final de Google I/O 2017, estaban presentando fallas en su software, no pudiendo realizar tareas que sus dueños le encargaban, o en ocasiones, saltando solos, tal como me había ocurrido a mí.

La falencia se detecta de inmediato, cuando, al decir la frase característica para despertar al parlante, este de inmediato nos dice que algo anda mal. Esta situación se vendría arrastrando desde hace un par de días, según los reportes recibidos por el medio norteamericano, a pesar de que yo mismo recién lo pude comprobar ayer (de manera accidental, claramente).

Google está al tanto de la situación, por lo que el problema sería resuelto prontamente, no obstante, es necesario destacar que el dispositivo es el único que parece haber sido afectado por este glitch, ya que Google Assistant sigue funcionando de buena manera en otras plataformas.

https://www.fayerwayer.com/2017/06/unidades-de-google-home-estarian-presentando-fallas/
#12278
Ahora mismo, los operadores de telecomunicaciones con cobertura a nivel nacional están comercializando fibra óptica a 200, 300 ó 500 megas. Es decir, que podemos contratar conexiones de hasta 500 megabits, que no es lo mismo que megabytes. Para ello necesitamos contar con un adaptador de red Gigabit, y conexión cableada, o bien WiFi ac. Pero ¿es eso lo único? En realidad, no, porque si queremos aprovechar la máxima velocidad, entonces también deberíamos revisar el disco duro del ordenador.

En teoría, con una conexión de 500 megas simétricos deberíamos poder hacer transferencias de 62,5 MB/s como pico teórico. Pero a diferencia del ADSL y las conexiones basadas en cobre, la fibra óptica suele superar la velocidad contratada en hasta 10 Mbps. Es decir, que es probable que con esta conexión alcancemos un pico de 63,75 MB/s como máximo –y estable-, mientras que con 300 Mbps hablaríamos de 37 a 39 MB/s, aproximadamente, y con 200 Mbps una horquilla de 25 a 27 MB/s.

LEER MAS: https://www.adslzone.net/2017/06/05/puede-un-disco-duro-lento-afectar-al-rendimiento-de-la-fibra/
#12279
Microsoft se encuentra en pleno proceso de rebautizar Skype. A finales de la semana pasada conocimos el nuevo diseño y funciones que estarán llegando a todas las aplicaciones de la plataforma de mensajería. A todas, excepto a Linux, un sistema que no se mencionó en los planes de la empresa.

Los planes que sí tiene Microsoft son los de retirar las versiones nativas de Skype para Linux basadas en Qt, es decir, las estables y bastante desactualizadas. A partir del 1 de julio de 2017 Skype 4.3 y todas las versiones anteriores a esta dejarán de funcionar, por lo que deberás instalar la beta de Skype para Linux para poder disfrutar del servicio.

LEER MAS: https://www.genbeta.com/actualidad/las-versiones-nativas-y-estables-de-skype-para-linux-dejaran-de-funcionar-el-1-de-julio
#12280
Poder conseguir un billete de avión gratis en Facebook parece una 'oferta' irrechazable, pero también demasiado bonita para ser real.

En los últimos días han proliferado supuestos mensajes de las aerolíneas Aeroflot, Emirates y Lufthansa en los que se anuncia la posibilidad de ganar billetes de avión gratis en Facebook. Sin embargo, no se trata más que de una estafa que utiliza como cebo este 'chollo' para llevar a los internautas a un sitio de 'phishing' (suplantación de identidad).

"Tenga cuidado y no participe en promociones sospechosas alojadas en recursos de terceros en nombre de nuestra empresa", ha advertido la aerolínea rusa Aeroflot en un comunicado. Por el momento, se desconoce quién o quiénes están detrás de este fraude.

Ruslan Yusufov, director de Group-IB y experto en seguridad informática, ha revelado detalles de este esquema fraudulento. El experto indica que, por lo general, estos recursos de 'phishing' contienen elementos sospechosos: normalmente, cuando un usuario hace clic en el link pasa por varios enlaces con anuncios "que podrían ser un intento de infectar su dispositivo con un troyano u otro 'malware'". Además, en paralelo se le pide responder a preguntas del tipo "¿Realmente desea conseguir dos billetes de avión gratis de Emirates?". Y, al final, se le solicitará que envíe el enlace a diez contactos.

LEER MAS: https://actualidad.rt.com/actualidad/240449-nueva-estafa-facebook-billetes