Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#14141
La Policía Nacional ha detenido a un individuo por vengarse de su exjefa publicando un anuncio erótico en una conocida página web, según ha informado la Jefatura Superior en un comunicado.

El hombre, que había terminado la relación laboral con su exjefa a mediados de 2015, ha sido arrestado como supuesto autor de un delito de coacciones. En su anuncio ofrecía masajes eróticos por 20 euros y con el fin de dificultar su localización, utilizó la conexión a internet de un hotel en Murcia.

Ver más en: http://www.20minutos.es/noticia/2952568/0/detenido-hombre-vengarse-exjefa-publicando-anuncio-erotico-web/#xtor=AD-15&xts=467263
#14142
Un 72% de los usuarios de internet en España no ha cambiado nunca la configuración de privacidad en su navegador de internet para prevenir la acción de archivos que permiten un seguimiento de la navegación conocidos como cookies, informó este lunes la agencia comunitaria de estadística Eurostat.

La estadística, publicada en la víspera del Día Internacional de Internet Seguro, revela que un 63% de españoles sabe que las cookies pueden usarse para registrar su actividad en línea, pero solo el 28 % dice haber cambiado los ajustes de su navegador para limitar su actividad.

Ver más en: http://www.20minutos.es/noticia/2952709/0/espana-privacidad-internet-cookies/#xtor=AD-15&xts=467263
#14143
Desde que Edward Snowden abriera los ojos a todo el mundo hace ya casi un lustro, la privacidad y el espionaje han ido creciendo entre las preocupaciones de los usuarios. Ya no parece tan distópico un mundo como el planteado por George Orwell en 1984. Hemos sucumbido a los designios de las grandes empresas, que ofrecen sus productos de manera gratuita a cambio de sacar rédito con nuestra información.

Además de las grandes empresas, es posible que haya alguien que haya tenido acceso a nuestros datos y que en ningún momento nosotros se lo hayamos dado, como puede ser un hacker, nuestro propio jefe en el teléfono de empresa para localizarnos, o cualquiera que haya tenido acceso momentáneo a nuestro teléfono en un descuido, pudiendo estar escuchando nuestras llamadas, leyendo nuestros mensajes, o peor aún, nuestros datos bancarios. Por ello, vamos a ver qué patrones observar para saber si alguien está espiando nuestro teléfono.

LEER MAS
: https://www.adslzone.net/2017/02/06/los-5-principales-motivos-sospechar-movil-esta-siendo-espiado/
#14144
Actualmente enviamos y compartimos un montón de archivos cada día. Aunque las aplicaciones de mensajería son las más utilizadas entre familiares y amigos, el correo electrónico sigue siendo el método más utilizado a un nivel más formal y a nivel empresarial. Además, cuando hacemos uso de alguna aplicación de mensajería puede que tengamos muchas limitaciones a la hora de enviar archivos de gran tamaño o un determinado formato. Desde el ordenador, podemos comprimir archivos para enviarlos por mail, pero aún así, la gran mayoría de servicios de correo electrónico, no permiten adjuntar archivos con determinados formatos.

Los archivos ejecutables son los más controlados en este sentido, ya que son los más utilizados por aquellos que con malas intenciones tratan de distribuir cualquier tipo de malware. De esta manera, si nos disponemos a enviar un archivo .EXE lo más seguro es que el servicio de correo electrónico que utilicemos no nos permita enviar este tipo de archivos.

LEER MAS: https://www.adslzone.net/2017/02/06/como-ocultar-un-archivo-dentro-de-una-imagen-para-poderlo-enviar-por-correo/
#14145
Charger bloquea smartphones y solicita un rescate valorado en 165 euros tras amenazar a sus víctimas.

El ransomware se ha convertido ya en uno de los recursos favoritos de los ciberdelincuentes. Este tipo de malware les permite amenazar a los usuarios secuestrando equipos, e incluso cifrando archivos, para pedirles dinero a cambio de su liberación.

Uno de los últimos ejemplares de ransomware que se ha detectado se llama Charger y actúa contra dispositivos móviles. En concreto, lo hace contra smartphones que funcionan con el sistema operativo Android.

Y es que la compañía que ha dado la voz de alarma sobre su existencia y que lo cataloga como un "ransomware de día cero", Check Point, lo ha encontrado en la aplicación EnergyRescue que estaba disponible en la tienda oficial Google Play.

Charger, que roba información como contactos y mensajes SMS, solicita permisos de administrador y bloquea el terminal demandando un rescate de 0,2 Bitcoins, que son unos 165 euros. Esta cifra, en comparación con la que solicitaban otros especímenes de ransomware móviles es significativamente más alta.

Para amedrentar a sus víctimas, Charger muestra un mensaje que reza así:

"Usted tiene que pagarnos, de lo contrario iremos vendiendo su información personal en el mercado negro cada 30 minutos. GARANTIZAMOS AL 100% QUE TODOS SUS ARCHIVOS SE RESTAURARÁN DESPUÉS DE RECIBIR EL PAGO. ¡DESBLOQUEAREMOS EL DISPOSITIVO MÓVIL Y ELIMINAREMOS TODOS SUS DATOS DE NUESTRO SERVIDOR! ¡APAGAR SU TELÉFONO NO SERVIRÁ DE NADA, TODOS SUS DATOS ESTÁN ALMACENADOS EN NUESTROS SERVIDORES! TODAVÍA PODEMOS VENDERLOS PARA SPAM, FALSIFICAR SU IDENTIDAD, COMETER CRÍMENES BANCARIOS, etc. Recolectamos y descargamos todos sus datos personales. Tenemos toda la información sobre sus redes sociales, cuentas bancarias, tarjetas de crédito. Recopilamos todos los datos sobre sus amigos y familiares".

Desde Check Point añaden que Charger se preocupa de comprobar la configuración local del termina y evita ejecutarse si está Ucrania, Rusia o Bielorrusia.

Los expertos recomiendan no pagar los rescates y contactar con las autoridades competentes y empresas de ciberseguridad. Para prevenir casos similares en el futuro, conviene contar con copias de seguridad de los datos e instalar soluciones antimalware.

http://www.silicon.es/charger-ransomware-android-2328561
#14146
Microsoft Office es una de esas herramientas que llevan tanto tiempo entre nosotros que le ha dado nombre a las herramientas ofimáticas en general, y ya nos referimos al resto de suites ofimáticas como "el Office de tal empresa". Pero tiene un pequeño problema, que sigue siendo una aplicación de pago que puedes conseguir por 7 euros al mes con Office 365 o un pago único de 149 en la versión Office 2016.

Eso hace que muchos se la jueguen descargándose de redes P2P versiones ripeadas de dudosas procedencias. Pero esto no es necesario, ya que tienes a tu disposición varias alternativas gratuitas perfectamente legales para sustituirlo. Hoy os vamos a hablar de siete de ellas para que tengas varias dónde elegir.

LEER MAS: https://www.genbeta.com/a-fondo/siete-alternativas-gratis-a-microsoft-office-y-office-365
#14147
Hace unos días un hacker consiguió cerrar más de alrededor del 20% de las páginas web que existen en la actualidad en la Dark Web, todas ellas alojadas en los servidores de una empresa llamada Freedom Hosting II. Los visitantes que intentaban acceder a esas páginas web recibían un mensaje diciendo "Hola, Freedom Hosting II: habéis sido hackeados".

Freedom Hosting ya tuvo problemas con las autoridades

Es probable que alguno de vosotros recuerde el nombre de Freedom Hosting. El pasado mes de noviembre recogíamos que el FBI había infectado con malware ese servicio de alojamiento web con el objetivo de hackear 23 páginas web, entre las que se encontraba TorMail. Ese servicio web era utilizado, entre otros, por cuentas de usuario que compartían contenido de pornografía infantil. Ese es el motivo por el que el hacker ha bloqueado el acceso a las páginas web de Freedom Hosting II, ya que la esta segunda versión seguía alojando este tipo de contenido.

LEER MAS: https://www.adslzone.net/2017/02/06/asi-hacker-ha-conseguido-cerrar-20-la-dark-web/

Relacionados:

http://foro.elhacker.net/noticias/cuanta_rudeza_anonymous_hackeo_buena_parte_de_la_dark_web-t464512.0.html

http://foro.elhacker.net/noticias/asi_funcionan_las_nuevas_aranas_que_pretenden_indexar_la_deep_web-t464412.0.html
#14148
Cualquier dispositivo que se conecte a Internet ha de tener medidas de seguridad implementadas. El Internet de las Cosas, por ejemplo, ha traído una gran cantidad de dispositivos a nuestra red sin que estos tengan la suficiente seguridad, que, junto con el botnet Mirai, han causado estragos a millones de usuarios. En ese marco encontramos las impresoras, que son uno de los dispositivos más vulnerables de nuestro hogar, y si nuestra red no es segura, pueden ser objeto de ataques.

Vulnerabilidad en el puerto 9100 que usan las impresoras

Hay varios motivos por los que una impresora puede ser vulnerable. Uno de los más comunes suele ser dejar el WiFi de la misma abierto y sin protección, por lo que cualquiera que esté suficientemente cerca para tener cobertura de la impresora puede imprimir en ella lo que quiera. Otro, una vulnerabilidad en la propia red donde se encuentre conectada la impresora.

LEER MAS: https://www.adslzone.net/2017/02/06/tienes-abierto-puerto-9100-del-router-pueden-hackear-impresora/
#14149
El término "seguridad" es cada vez más importante en el transcurso de nuestra vida tecnológica. Desafortunadamente los ciberdelincuentes van por delante de los usuarios honestos, por ello tenemos que concienciar y mentalizar que el Día de la Internet Segura es fundamental tanto para usuarios residenciales como profesionales y empresariales. Desde el más pequeño dispositivo conectado a nuestros equipos (Internet de las Cosas), como aquellas grandes redes de conexión que existen alrededor del mundo, desde los más pequeños de la casa, hasta el más grande magnate multimillonario están expuestas. Pero por ello no se tiene que tener miedo, la formación, el conocimiento de las nuevas tecnologías y el buen uso es la clave para evitar sorpresas.

LEER MAS: http://www.internautas.org/html/9587.html
#14150
Una nueva versión de Rufus (2.12) nos permite revisar la creación de un USB de arranque, un medio autoarrancable (tipo Live USB) en un pendrive, tarjeta de memoria o disco externo USB.

Un pendrive USB no solo es un medio de almacenamiento sino un dispositivo excelente para usarlo como instalador de sistemas operativos, para ejecutar estos sistemas en modo Live o para correr algunas aplicaciones como antivirus, aplicaciones de rescate o herramientas del sistema, antes de la carga del sistema operativo. Y aquí es donde se encuadran herramientas como Rufus para crear un USB de arranque.

La aplicación es tan ligera, rápida en su ejecución, fácil de usar y al mismo tiempo potente que ediciones anteriores. Software libre y gratuito, está licenciada bajo GNU GPL3 y producida de manera 100 % transparente a partir de su código fuente público. Como sus responsables declaran, Rufus es útil cuando:

LEER MAS: http://www.muycomputer.com/2017/02/06/usb-de-arranque-2/