Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#19211
El fabricante de automóviles Nissan ha recibido un ataque de denegación de servicio (DDoS) contra varias de sus páginas web, y una de ellas es la web corporativa de la firma en los Estados Unidos. Por el momento, tanto la web de Nissan en Japón como el portal corporativo, se mantienen aún fuera de servicio desde hace varios días, y por parte de un ataque del grupo ciberactivista Anonymous.

La implicación de los ciberactivistas del grupo Anonymous en el ataque contra Nissan está justificado por la caza de ballenas en Japón con fines científicos. Aunque este tipo de cacerías se suspendieron por orden de la Corte Internacional de Justicia de La Haya en marzo de 2014, Anonymous ha vuelto a sus ataques tras haberse reiniciado la cacería en diciembre de 2015. Ahora bien, el portal web del fabricante de coches no es el único afectado por la protesta de Anonymous, aunque sí uno de los más recientes y simbólicos de los más de cien ataques que llevan reconocidos en esta amplia y dilatada campaña.

LEER MAS: http://www.adslzone.net/2016/01/16/han-tumbado-la-web-de-nissan-el-fabricante-de-coches/
#19212
Una de las grandes novedades sobre las que se habló en el CES de este año fue el WiFi AD, un estándar que arrebata la corona del más rápido al WiFi AC y que se sitúa como un pequeño desconocido para la mayoría de los usuarios.

Por ello hemos querido hacer este especial, en el que os contaremos todo lo que debéis saber sobre este nuevo estándar, incluidas sus ventajas y sus desventajas.

LEER MAS: http://www.muycomputer.com/2016/01/15/wifi-ad-7-gbps-de-velocidad
#19213
Como todos sabemos el grupo terrorista ISIS ha estado utilizando las redes sociales para publicitar sus acciones, hacer apología del odio, de sus ideales de terror y de paso también para captar seguidores, dando forma a una situación que ha indignado bastante al mundo.

La situación ha llegado a un extremo tal que una mujer ha decidido demandar a Twitter en Estados Unidos por permitir al grupo terrorista "campar a sus anchas" en dicha red social, una demanda en la que ha destacado la participación de ISIS durante años y la importancia que ha tenido como instrumento para difundir su propaganda.

Si continuamos revisando la demanda vemos que se habla de la existencia de unas 70.000 cuentas vinculadas a estos terroristas, detalla las actividades de éstos en la red social y hace hincapié en que los responsables de la red social del pajarillo azul no hacen nada por evitarlo.

Desde luego la demanda tiene mérito y de hecho empatizo totalmente con la mujer que la ha interpuesto, ya que perdió a su marido en Jordán por un atentado terrorista, pero por desgracia parece que va a quedar en agua de borrajas, y el motivo es muy simple.

Las redes sociales están amparadas por la sección 230 de la Ley de Decencia en las Telecomunicaciones, que establece que las redes sociales y los servicios como Youtube no son responsables directos de las acciones cometidas por sus usuarios.

Obviamente esto no quita que la actitud y el carácter pasivo de Twitter no sea criticable, pero la ley es clara en este sentido.

http://www.muycomputer.com/2016/01/15/demandan-a-twitter-isis
#19214
John Romero vuelve a sus andanzas como diseñador del mítico shooter.

Doom, el juego aquel de la prehistoria hace muchos años atrás, ha recibido un nuevo nivel. Y firmado ni más ni menos que por uno de sus creadores originales: John Romero.

"Han pasado 21 años desde que creé un nivel para Doom", escribió Romero, agregando que se trata de su propia versión del nivel E1M8, reemplazando al último nivel del primer episodio del juego (Knee-Deep in the Dead). Y por supuesto, lo puso disponible para cualquiera que desee descargarlo a través de Dropbox.

Ver más: https://www.niubie.com/2016/01/23-anos-despues-creador-de-doom-crea-nuevo-nivel-para-doom/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19215
Un malware recoletó información de clientes que incluía datos sobre la tarjeta de crédito.

La compañía Hyatt dio a conocer el listado de hoteles en los que fueron infiltrados los sistemas de pagos de la empresa y que provocó el robo de los datos de las tarjetas de crédito de los clientes, figurando en él hoteles de Santiago de Chile.

Más de 250 fueron las posadas afectadas por el hackeo alrededor del mundo, en el que aparecen el Grand Hyatt de Santiago y el Hyatt Place Santiago, que se ubican en Vitacura, comuna de la Región Metropolitana.

Emol detalló que los sistemas fueron vulnerados en el periodo entre el 13 de agosto de 2015 y el 14 de octubre del mismo año, por lo que han alertado a quienes se alojaron en sus recintos indicándoles que sus datos pueden estar en riesgo, invitándolos a que revisen sus cuentas bancarias.

Chuck Floyd, presidente mundial de operaciones de Hyatt, sostuvo que se encuentran trabajando con expertos externos para resolver el problema y fortalecer los sistemas de seguridad, para evitar inconvenientes similares a futuro.

En cuanto a la penetración, el software o malware actuaba recolectando datos como el nombre del titular, número, fecha de vencimiento y código de verificación de la tarjeta de crédito de los clientes.

https://www.fayerwayer.com/2016/01/hoteles-hyatt-de-santiago-fueron-victimas-de-hackeo-del-sistema-de-pago-de-la-cadena/
#19216
Existen muchas soluciones antimalware gratuitas, de las cuales encontramos más populares a AVG, Avast y Avira, y cada quien elige el que mejor le parezca. La lista de software antivirus es amplia, pues de hecho son muy pocas las compañías de seguridad que sólo ofrecen versiones de paga. Kaspersky Lab era una de ellas, pues hace tiempo que empezó a trabajar en una versión gratuita y recientemente anunció su disponibilidad.

Kaspersky Free Antivirus es lo nuevo de la reconocida compañía con sede en Rusia, una solución antimalware que usa la tecnología de la versión comercial y ofrece protección básica contra malware y sitios web maliciosos. Está orientado a quienes buscan protegerse sin necesitar componentes adicionales, como el control parental, soporte para la aplicación móvil y protección para pagos en línea, de acuerdo con gHacks.

LEER MAS: https://www.fayerwayer.com/2016/01/kaspersky-lab-lanza-version-gratuita-de-su-antivirus/
#19217
A Facebook siguen creciéndole los problemas en Europa. El mes pasado un grupo en el que se unen las autoridades de protección de datos de varios países pedía que las medidas belgas para que deje de recoger datos de usuarios no registrados se extiendan al resto de la Unión, y ahora las autoridades alemanas cargan contra otro de sus servicios.

Como podemos leer en VentureBeat, un auto tribunal de Alemania acaba de declarar ilegal la función "Buscar amigos" de Facebook. Y todo porque consideran que anima a que los usuarios de la red social comercien con sus contactos, los cuales la empresa de Zuckerberg utiliza después para acosar a los usuarios no registrados.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/alemania-declara-ilegal-la-opcion-buscar-amigos-de-facebook-por-utilizarse-para-acosar-a-los-no-registrados
#19218
La cobertura es una de las claves a la hora de elegir una operadora de telecomunicaciones. Precio y demás funcionalidades quedan a un lado si en nuestra zona o los lugares a los que nos desplazamos frecuentemente carecen de buena cobertura móvil. Además, con la llegada del 4G es tremendamente importante conocer dónde y con quién tenemos acceso a esta tecnología. Por ello, veamos como saber la cobertura del operador y la red utilizado, especialmente útil en el caso de los OMV.

Muchas veces dejamos de lado la cobertura cuando nos damos de alta o nos cambiamos de operadora y luego nos llevamos la desagradable sorpresa de comprobar lo mal que nos funciona el móvil en casa o cuando vamos de viaje. Comprobar la cobertura antes de dar el salto a un operadora es un paso vital para evitar malas experiencias y muchas veces, ni el precio puede paliar estos problemas.

LEER MAS: http://www.adslzone.net/2016/01/15/mapas-de-cobertura-2g-3g-y-4g-y-redes-utilizadas-por-todos-los-operadores/
#19219
Hace ya más de una década, Steven Spielberg llenó las salas de cine de todo el mundo con Minority Report, una película de ciencia ficción protagonizada por Tom Cruise, basada en el relato El informe de la minoría, que Philip K. Dick escribió en 1956. Su historia, recreaba ya un futuro en el que las fuerzas del orden serían capaces de pronosticar (y evitar) los delitos antes de que estos ocurriesen gracias a la ayuda de tres seres con habilidades "precognitivas".

Una realidad no tan lejana y un triángulo que bien podría ser sustituido actualmente por la tecnología. Así y durante esta semana, el caso de la policía de Fresno (California) ha saltado a la actualidad noticiosa de la mano de un sistema que permite llevar a cabo algo similar: calcular el riesgo potencial de una persona. Pero, ¿cómo lo hace? ¿En qué consiste exactamente? ¿Es legal? ¿Cuál es la situación en nuestro país?

LEER MAS: http://www.genbeta.com/seguridad/eres-un-ciudadano-potencialmente-peligroso-el-software-de-monitorizacion-y-el-big-data-se-convierten-en-aliados-de-las-fuerzas-del-orden
#19220
La vulnerabilidad (CVE-2.016 a 0.034) fue solucionada por Microsoft en la actualización de seguridad del martes 12 de enero de 2016.

Diario TI 15/01/16 7:20:16
Kaspersky Lab ha descubierto una vulnerabilidad zero-day en Microsoft Silverlight, una tecnología web que se utiliza para mostrar contenido multimedia online. La vulnerabilidad permitía a los ciberdelincuentes obtener acceso completo a un equipo comprometido y ejecutar código malicioso. La vulnerabilidad (CVE-2.016 a 0.034) fue solucionada por Microsoft en la actualización de seguridad del martes 12 de enero de 2016. La investigación de Kaspersky comenzó hace más de cinco meses a partir de un artículo publicado por Ars Technica.

En el verano boreal de 2015 saltó a los medios el ataque contra Hacking Team (empresa desarrolladora de "spyware legal"). Uno de los artículos sobre el tema, publicado en Ars Technica, mencionaba el supuesto filtrado de correo entre los representantes de Hacking Team y Vitaliy Toropov, un exploit-writer independiente. Entre otros temas, el artículo hacía referencia a los correos con los que Toropov intentaba vender un zero-day a Hacking Team: un exploit de cuatro años y aún sin parchear de tecnología Microsoft Silverlight. Este dato despertó el interés de los analistas de Kaspersky Lab.

No existía información adicional sobre este hecho en el artículo y los analistas comenzaron su investigación utilizando el nombre del vendedor. Rápidamente descubrieron que un usuario que se hacía llamar Vitaliy Toropov era un colaborador muy activo en Open Source Vulnerability Database (OSVDB), un sitio donde cualquiera puede publicar información sobre vulnerabilidades. Mediante el análisis de su perfil público en OSVBD.org, los investigadores de Kaspersky Lab descubrieron que en 2013, Toropov había publicado una prueba de concepto (POC), que describía un error en la tecnología Silverlight. El POC cubría una vieja vulnerabilidad conocida y parcheada. Sin embargo, también contenía detalles adicionales que dieron a los analistas de Kaspersky Lab una pista sobre cómo el autor del exploit escribía los códigos.

Durante el análisis realizado por los expertos de Kaspersky Lab, algunas secuencias en el código llamaron la atención. Con esta información se crearon varias reglas de detección para las tecnologías de protección de Kaspersky Lab: cuando un usuario que compartía datos de amenazas en Kaspersky Security Network (KSN) detectaba el software malicioso que demostraba el comportamiento oculto, el sistema marcaba el archivo como altamente sospechoso y se enviaba una notificación a la empresa para su análisis. El objetivo de esta táctica era sencillo: si Toropov había tratado de vender un exploit zero-day de Hacking Team, era muy probable que hubiera hecho lo mismo con otros proveedores de software espía. Como resultado, otras campañas de ciberespionaje podrían estar utilizándolo activamente para atacar e infectar a víctimas desprevenidas.

"No sabemos si el exploit que descubrimos es, de hecho, el que se mencionaba en el artículo de Ars Technica, pero tenemos motivos de peso para creer que sí lo es. La comparación del análisis de este archivo con el trabajo previo de Vitaliy Toropov nos hace pensar que el autor del exploit descubierto y el autor de los POC publicados en OSVDB en nombre de Toropov es la misma persona. Al mismo tiempo, no se descarta la posibilidad de que nos encontremos otro exploit zero-dayo en Silverlight. En general, esta investigación ayuda a que el ciberespacio sea un poco más seguro. Animamos a todos los usuarios de los productos de Microsoft a que actualicen sus sistemas lo antes posible para solucionar esta vulnerabilidad", afirma Costin Raiu, director del GREAT de Kaspersky Lab.

Los productos de Kaspersky Lab detectan el exploit CVE-2.016-0.034 con el siguiente nombre: HEUR: Exploit.MSIL.Agent.gen

Kaspersky publica Información completa (en inglés) sobre el descubrimiento de la vulnerabilidad en Securelist.com.

http://diarioti.com/kaspersky-lab-detecta-zero-day-en-microsoft-silverlight/92013