Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#19921
Hace unos días la empresa tecnológica Lleida.net dio el salto al Mercado Alternativo Bursátil, todo un paso adelante de una compañía que nació hace dos décadas y que ha labrado su camino sabiendo adaptarse a los cambios del sector de las nuevas tecnologías. En este sentido, y con la experiencia cosechada en estos años, se ha convertido en un referente nacional e internacional en el campo de las comunicaciones certificadas.

Precisamente, en relación con esta especialidad, hace unos días presentó en Madrid su nuevo producto, el Burofax Electrónico, toda una plataforma pensada para Pymes y particulares cuyo principal fuerte es la seguridad y legalidad de los envíos.

En concreto, Burofaxelectronico.com permite enviar de manera sencilla SMS o emails certificados y "obtener una prueba con valor legal del envío y la recepción", según explican desde Lleida.net. Este nuevo servicio, se presenta avalado, en palabras de Manel Cervera, Director de Desarrollo de Negocio, por el uso que de él "han hecho muchas empresas con las que hemos mantenido un 'feedback' constante, algo fundamental para nosotros".

LEER MAS: http://www.elplural.com/2015/11/12/en-marcha-burofaxelectronico-com-la-herramienta-para-la-certificacion-digital-y-legal-de-emails-y-sms/
#19922
La cuota de mercado de los sistemas operativos nos dice que, aquí en España, 9 de cada 10 móviles son Android. Esto quiere decir que si somos piratas informáticos y queremos crear un malware con el máximo número posible de víctimas, evidentemente, Android es el candidato ideal. Precisamente por ello, cada vez vemos más malware para esta plataforma, y el problema es que cada vez almacenan más información personal y privada sobre nosotros. Por eso, te mostramos una aplicación para probar la seguridad de un móvil Android.

En los ordenadores nos hemos acostumbrado ya a utilizar un antivirus y confiar la seguridad de nuestros dispositivos a una base de datos actualizada, de la que dependemos para la detección de malware en tiempo real y el análisis contra infecciones. Y en los dispositivos móviles, aunque debería ser suficiente con el sentido común, hay quien desconoce qué debemos tener en cuenta para mantener nuestros teléfonos inteligentes protegidos. Precisamente por eso, tampoco está de más proteger tu Android con un software dedicado precisamente a esto.

LEER MAS: http://www.adslzone.net/2015/11/14/comprueba-en-un-minuto-si-tu-android-es-seguro/
#19923
No es la primera vez que Microsoft se ve obligada a republicar una de las actualizaciones publicadas dentro de su conjunto de boletines de seguridad. En esta ocasión los problemas se han dado con el boletín MS15-115 en sistemas Windows 7 y Windows Server 2008 R2.

Microsoft ha anunciado la revisión de la actualización 3097877 para Windows 7 y Windows Server 2008 perteneciente al boletín MS15-115, publicado el pasado martes. Este boletín estaba calificado como "crítico" y solucionaba siete vulnerabilidades en todas las versiones de Windows relacionadas con el tratamiento de fuentes, que podrían permitir la ejecución de código remoto.

LEER MAS
: http://unaaldia.hispasec.com/2015/11/microsoft-republica-actualizacion-por.html
#19924
Cada año cientos de japoneses se reúnen en la playa de Taiji para acabar con la vida de estos cetáceos.

En la actualidad existen tres "eventos" masivos que atentan contra los animales, estos son el Festival de Yulín en China (matanza de perros), la matanza de ballenas piloto en las islas Faroe y finalmente la caza anual de delfines en Taiji, Japón.

Estos tres eventos tienen en común la connotación de "tradición", aunque el repudio mundial cada vez es más grande, sobre todo al existir más acceso a la información sobre su existencia y desarrollo.

Ante la caza de delfines en Taiji, la respuesta en la web ha sido innata, provocando que piratas informáticos den de baja distintos sitios japoneses como muestra de rechazo a la "crueldad" de esta matanza anual. Entre estos, los portales del Museo de la ballena de Taiji, la Asociación Ballenera de Japón y la Asociación nipona de Zoológicos y Acuarios (JAZA).

La policía nipona investiga estos ataques que comenzaron en septiembre pasado y que incluso han afectado a organizaciones que no están vinculadas a este acto.

Según consigna La Tercera, docenas de sitios web quedaron "inaccesibles tras sufrir ataques de denegación de servicio (DDoS), en el que un virus infecta miles de ordenadores para que inunden la página con solicitudes de acceso, lo que provoca una sobrecarga del servidor y hace que se colapse".

Los ataques han sido reivindicados en 37 ocasiones por el movimiento Anonymous.

https://www.veoverde.com/2015/11/activistas-atacan-sitios-web-japoneses-como-protesta-a-la-caza-de-delfines/?utm_medium=autopromo&utm_source=fayerwayer&utm_campaign=postcruzado
#19925
Precisamente esta misma semana pasada, el Director del Proyecto Tor, Roger Dingledine, acusó al FBI de pagar a la Universidad Carnegie Mellon (CMU) al menos un millón de dólares para que le diesen las técnicas que habían descubierto y que estaban especialmente indicadas para desenmascarar los usuarios de la red Tor y de ese modo revelar sus direcciones IP.

Sin embargo, la Oficina Federal de Investigaciones o FBI ha negado rotundamente estas acusaciones a través de un comunicado oficial en el que, la propia portavoz de la agencia, especifica claramente: "la acusación de que pagamos un millón de dólares para acceder a los datos de los usuarios de Tor es incorrecta."

De hecho el propio equipo del proyecto Tor descubrió recientemente más de cien nuevos repetidores dentro de la red que modificaban cabeceras del protocolo Tor con el fin de rastrear a las personas que estuviesen en línea y que además buscaban servicios ocultos. Por todo ello el equipo de la red cree que estos repetidores pertenecen al FBI y que están intentando revelar la identidad de las direcciones IP enmascaradas por la propia red. En concreto una de las nuevas direcciones IP pertenece a Brian Richard Farrell, que es precisamente el presunto Silk Road 2, persona que fue detenida en enero de 2014.

Cabe mencionar que el ataque a Tor habría comenzado en febrero de 2014 y duró un total de seis meses, en concreto hasta julio del mismo año, cuando el proyecto Tor descubrió el fallo de seguridad. Pasados unos días del descubrimiento, el propio equipo de la red anónima parcheaba la vulnerabilidad y actualizaba su software, poniendo con ello nuevas versiones de código con el fin de bloquear ataques similares en el futuro.

Pues bien, esta misma semana una nueva presentación judicial en el caso Farrell probó que el FBI había contratado un instituto de investigación cuyo principal objetivo era el de descubrir la identidad de Farrell por los sistemas que se ejecutan en la red Tor. Después de esto el portavoz del FBI no dio hizo declaraciones adicional sobre las pretensiones que tenían sobre el proyecto Tor. Por todo ello aún no está claro qué parte es la «incorrecta» según el FBI, o bien el importe del pago, o bien la participación de la agencia para el desenmascaramiento de los usuarios de la red que lucha por preservar el anonimato de sus usuarios.

http://www.adslzone.net/2015/11/14/el-fbi-niega-haber-pagado-un-millon-de-dolares-por-desenmascarar-usuarios-de-tor/
#19926
El ISP que está siendo presionado por la ley para bloquear The Pirate Bay en Suecia, ha criticado los esfuerzos de determinadas personas para que el proveedor parezca un cómplice de los delitos de terceros. En una declaración conjunta de los dos principales ejecutivos de Telenor / Bredbandsbolaget, advierten que estos esfuerzos mencionados por parte de los titulares de copyright podría marcar el principio del fin del Internet libre y abierto.

Hace exactamente un año, Universal Music, Sony Music, Warner Music, Nordisk Film y la industria cinematográfica sueca se unieron contra el ISP sueco Bredbandsbolaget con una demanda presentada en el Tribunal de Distrito de Estocolmo. Los demandantes argumentaron que Bredbandsbolaget debe ser considerada responsable de la piratería en Internet realizada por sus propios abonados. Las empresas argumentaron que si el ISP quiere evitar dicha responsabilidad debería bloquear a sus clientes el acceso a The Pirate Bay y al portal de contenidos en streaming Swefilmer.

Tras ello, Telenor, empresa subsidiaria de Bredbandsbolaget, ha luchado contra estas afirmaciones y parece ser que a finales de noviembre esos esfuerzos empezarán a dar sus frutos. Cabe mencionar que ningún otro proveedor de Internet en Europa, aparte de lo sucedido en Holanda, ha logrado evitar el bloqueo de The Pirate Bay tras una batalla legal. Si el ISP pierde, algo que todo hace indicar, se requerirá que censure el portal, algo que se quiere evitar a toda costa. En una declaración conjunta esta semana del CEO de Telenor y Bredbandsbolaget, Patrik Hofbauer, y Anna Bystrom, asesora legal de la empresa, advirtieron que de sucederse un fallo adverso, podría poner en peligro el modelo de un Internet libre y abierto.

Además destacan el hecho de que si Bredbandsbolaget y otros proveedores de Internet son considerados como cómplices de infracciones cometidas en sitios como Swefilmer o The Pirate Bay, las consecuencias se extenderán mucho más allá de esos dos dominios. Por ello explican que "si se nos convierte en criminales porque no bloqueamos estos sitios, la situación puede ser muy peligrosa, ya que se abre una puerta que debería permanecer cerrada". Si esto se produjese, en el futuro podrían ser los ISP los que se viesen obligados a bloquear incluso las redes sociales si se considerase que contribuyen a infracciones de copyright, o por las amenazas y difamaciones que allí se producen. Por ello los derechos de autor podrían ser solo la punta del iceberg para una censura total de la Red

Es por ello que el propio ISP sueco afirma que su principal cometido es el de proporcionar acceso a la información para sus clientes y no dedicarse a la censura de contenidos. Por lo tanto consideran que el día que los operadores deban guiarse por intereses privados, podría dar comienzo al fin de lo que se conoce como Internet libre y abierta. Esperaremos a ver lo que sucede las próximas semanas.

http://www.adslzone.net/2015/11/14/un-isp-advierte-del-peligro-que-corre-internet-libre-por-el-caso-the-pirate-bay/
#19927
Ayer por la noche París fue víctima de uno de los atentados terroristas más sangrientos de la última década, una masacre que ya se ha saldado–al menos eso indican los datos en el momento de escribir estas líneas- con la vida de 127 personas; otras 192 han resultado gravemente heridas.

Horas después del suceso, analizamos la reacción de Internet, cuyos miembros se han volcado de lleno con toda su solidaridad. Twitter, Facebook, Reddit y medios internacionales son algunos de sus protagonistas.

LEER MAS: http://www.genbeta.com/actualidad/asi-ha-reaccionado-internet-a-la-masacre-de-paris
#19928
En el caso de que dispongas de un terminal móvil Samsung Galaxy, en concreto alguno de los modelos S6, S6 Edge o Note 4, existe la posibilidad de que un hacker experto pudiese interceptar remotamente tus llamadas de voz para escucharlas o incluso poder grabar las conversaciones.

Esto ha sido recientemente demostrado por parte de dos investigadores de seguridad, Daniel Komaromy de San Francisco y Nico Golde de Berlín, durante una conferencia de seguridad celebrada en la ciudad de Tokio. Concretamente esta pareja demostró en la mencionada conferencia y a través de un ataque man-in-the-middle (MITM), que podían interceptar las conversaciones de voz de realizadas con algunos de los más recientes y actualizados modelos de Samsung mediante la conexión del dispositivo a falsas estaciones base durante las correspondientes llamadas.

En realidad esto se logra, por lo que apuntaron, debido a en chip que incorporan los terminales móviles de la marca y que forma parte fundamental de las llamadas de voz y al que el usuario no puede acceder de ningún modo.

Para conseguir interceptar estas conversaciones, los investigadores crearon una falsa estación base OpenBTS para que los dispositivos móviles de Samsung que estuviesen por la zona, incluyendo los últimos Samsung S6 y S6 Edge, «pensasen» que se trataba de una estación legítima. Pues bien, una vez conectados a la misma, la estación base falsa se comunica de forma remota con el procesador de banda base del teléfono sin que el usuario tenga ningún conocimiento de ello. De este modo el atacante estará capacitado para interceptar, escuchar e incluso grabar las llamadas telefónicas realizadas desde el teléfono.

En resumen, el ataque en realidad se trata de un MITM donde los usuarios de los terminales en ningún momento son conscientes de que están siendo espiados por terceros. Sin embargo, dados los requisitos necesarios para que un ataque de este tipo, un hacker no debería ser capaz de llevarlo a cabo a diario, sino de manera puntual. Por lo que apuntan Komaromy y Golde, "nuestro ejemplo de modificación de la base para secuestrar llamadas es sólo un ejemplo, la idea principal se basaría en poder redirigir las llamadas a un proxy y de esa manera realizar el ataque man-in-the-middle. De ese modo la persona que llama observa que su conversación original se lleva a cabo sin problemas pero esta podría estar siendo grabada en el proxy, lo que sería como una especie de intervención telefónica".

Sin embargo podemos estar tranquilos, ya que estos investigadores han reportado sus hallazgos a la misma Samsung evitando que los detalles del ataque sean conocidos por el público en general. Por lo tanto y con un poco de suerte la empresa resolverá este problema de seguridad en poco tiempo.

http://www.adslzone.net/2015/11/14/un-hacker-podria-escuchar-y-grabar-las-conversaciones-en-los-ultimos-modelos-de-samsung/
#19929
Por Tariro Mzezewa

(Reuters) - La gente de París acudió a las redes sociales para encontrar u ofrecer refugio el viernes por la noche, luego de que el caos se apoderó de la ciudad por una serie de ataques que dejó más de un centenar de muertos.

La etiqueta #porteouverte ("puerta abierta" en español) era utilizada en Twitter para ofrecer refugio luego de que las autoridades pidieron a la gente que evacuara las calles. La etiqueta se convirtió en tendencia a nivel mundial y pocas horas después de su creación ya había sido utilizada en más de 400.000 mensajes.

"Esta cuenta será utilizada para tuitear y retuitear lugares para pasar la noche de manera segura", dijo un mensaje de @PorteOuverteFRA, una cuenta de Twitter abierta pocas horas después de los ataques.

Decenas de direcciones y números de teléfonos de departamentos eran publicados en la cuenta, que repetía las ofertas de alojamiento para otras personas.

Otros mensajes con la misma etiqueta decían que los taxis estaban ofreciendo viajes gratuitos para cualquiera que necesitara transporte hacia un refugio.

En Facebook, los usuarios utilizaban la función "Safety Check", que permitía avisar a sus contactos que se encontraban bien luego de los ataques.

(Reporte adicional de Melissa Fares; editado en Español por Ricardo Figueroa)

https://es.noticias.yahoo.com/en-medio-del-caos-parisinos-ofrecen-refugio-extraños-030447695.html
#19930
La mayoría de usuarios que navegan a diario por Internet son cada vez más conscientes de los riesgos de la red y de ahí que los términos de seguridad y privacidad estén cogiendo cada vez más importancia entre los usuarios. Hemos visto como existen diferentes tecnologías que nos ayudan a navegar de forma más y anónima como Tor y el uso de VPN's. Sin embargo, para muchos usuarios estos términos les quedan un poco grandes, de ahí que el creador del Proyecto Sierra Kameleon haya pensado en ellos.

Se trata de un dispositivo de cifrado o cifrado, que permite a los usuarios acceder a Internet de forma anónima y protegiendo sus datos. Es un dispositivo fácil de instalar (Plug and Play), basado en Android y que se conecta a una red para que los usuarios puedan navegar de forma anónima y el tráfico de la misma  sea cifrado.

LEER MAS
: http://www.adslzone.net/2015/11/13/kameleon-otro-dispositivo-que-cifra-tu-conexion-a-internet-para-navegar-de-forma-anonima/