Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#20741
Nuestro paseo por la Deep Web dejó claro que hay muchísimo por destapar bajo la cara vista de internet, esa en la que nos movemos la inmensa mayoría de los usuarios.

En esa web tan profunda Tor es uno de los componentes esenciales. Este software de anonimato ha ido ganando popularidad con el tiempo, y nuevos datos revelan que la magnitud del proyecto es mayor de lo que podría pensarse.

Tor en la era post-Snowden

Un programador llamado Luke Millanta puso en marcha un proyecto web llamado Onionview, que permite visualizar en un mapamundi el número de nodos Tor que existen en cada región geográfica. Estos nodos son los responsables de hacer que el tráfico cifrado que recorre la web rebote de un lado a otro para proporcionar esa capa de anonimato que muchos usuarios quieren (o necesitan) aplicar a su actividad en internet.

LEER MAS: http://www.xataka.com/privacidad/el-software-de-anonimato-tor-es-mucho-mas-popular-de-lo-que-imaginas
#20742
En los últimos tiempos los routers han ganado protagonismo en los ataques informáticos, y esto es debido en buena parte a la pobre seguridad implementada por muchos fabricantes, dejando expuestos una gran cantidad de dispositivos.

Un router afectado por un malware o un ataque puede tener consecuencias catastróficas para los usuarios que se conectan a través de él, pudiendo ser víctimas de ataques mediante de phishing a través de un servidor DNS malicioso que deriva la conexión hacia una web falsa, haciéndose pasar esta por otra, como por ejemplo el sitio web de un banco o el servicio de webmail más utilizado por el usuario. Otra posibilidad es la de ver publicidad pornográfica en sitios web que no tienen ninguna relación con este tipo de contenidos, como la propia MuyComputer o los periódicos generalistas. En caso de ver anuncios de pornografía en ellos solo puede significar una cosa, el ordenador o incluso el router puede estar afectado por malware.

Para acceder al router de forma ilegítima se pueden emplear diversos métodos, como el intento de inyectar software malicioso a través de javascript que intentan acceder a la administración del router o bien a través de bots que escanean los routers que tienen el usuario y la contraseña de acceso a la administración por defecto, pudiendo acceder a ellos fácilmente porque es sencillo averiguar esos parámetros de fábrica.

LEER MAS: http://www.muycomputer.com/2015/09/15/comprobar-router-afectado-malware-ataque
#20743
Recientemente ha aparecido Opera 32, la nueva versión del navegador de Opera Software basado en Chromium.

Si en la versión anterior nos encontramos con ciertas mejoras, que si bien se podían notar, no aportaban nada nuevo, Opera 32 llega para seguir aumentando el número de características de este navegador, que sigue luchando por recuperar su identidad después de perderla tras abandonar el vetusto Presto por Chromium.

Una de las novedades más importantes es la posibilidad de sincronizar la contraseñas a través del correspondiente servicio, algo muy demandando por los usuarios de este navegador y por qué no decirlo, una característica básica que tendría que tener cualquier navegador web mainstream. La gestión de los datos a sincronizar funciona de manera muy similar que en Google Chrome.

LEER MAS: http://www.muycomputer.com/2015/09/15/opera-32-sincronizacion-contrasenas-vpn
#20744
Una imprenta de Seattle descubrió que la cantidad sobrante en cartuchos de USD $3500 dólares es muy alta.

¿Qué esperaría uno de un cartucho de tinta industrial que cuesta más de USD $3500? Lo mínimo sería que: primero, imprimiera bien y segundo: que dure lo que tenga que durar.

No es el caso de Bellevue Fine Art, una compañía dedicada a las impresiones de Seattle en la que, una vez agotado un cartucho de tinta de la impresora Epson 9900 (no de los cartuchos que duran varios años, claramente) y ante la imposibilidad de seguir imprimiendo, se tomó la decisión de abrir uno para ver cuanto le quedaba realmente. La sorpresa al parecer fue grande ya que el cartucho contenía todavía cerca del 15-20% del total.

LEER MAS: https://www.fayerwayer.com/2015/09/cartuchos-de-impresora-epson-desperdician-un-15-de-tinta/
#20745
Noticias / Corregida vulnerabilidad en Bugzilla
15 Septiembre 2015, 15:14 PM
Se han publicado nuevas versiones de Bugzilla para solucionar una nueva vulnerabilidad que podría permitir a atacantes remotos conseguir crear cuentas de usuario sin autorización.

Bugzilla es una herramienta de seguimiento de errores de código abierto, basada en web, y muy utilizada por empresas de desarrollo de software para sus proyectos. Además de la gestión de fallos y vulnerabilidades, también permite determinar la prioridad y severidad de los mismos, agregar comentarios y propuestas de solución, designar responsables para cada uno de ellos, enviar mensajes de correo para informar de un error, etc.

LEER MAS: http://unaaldia.hispasec.com/2015/09/corregida-vulnerabilidad-en-bugzilla.html
#20746
La página web oficial del Kremlin cayó bajo un ciberataque masivo que ha podido ser repelido, ha revelado este lunes el portavoz del presidente ruso, Dmitri Peskov.

Peskov no ha revelado ninguna información sobre la fuente de la acción alegando que no tenía detalles, aunque señaló que estaba "seguro de que los especialistas saben quién está detrás del ataque", cita a Peskov la agencia de noticias TASS. Según el portavoz de Vladímir Putin, el ataque cibernético al sitio del Kremlin se produjo entre las 5 y las 10 de la mañana del domingo.

Más temprano el lunes el jefe de la Comisión Electoral de Rusia, Vladímir Churov, también dijo a los medios de comunicación que este domingo el sitio web de la Comisión resistió un ataque cibernético realizado por una empresa con sede en EE.UU.

"Ayer alguien intentó 'hackear' nuestro sitio web y alterar los datos haciendo 50.000 peticiones por minuto. [Los atacantes] fracasaron y ya ha sido establecido el culpable: es una empresa con sede en San Francisco", dijo Churov a los periodistas y agregó que la prueba documentada del ataque estaría preparada antes del fin de la semana.

http://actualidad.rt.com/actualidad/185936-kremlin-pagina-web-resiste-ataque-cibernetico
#20747
Seguimos con los trucos y guías sobre el último sistema operativo de Microsoft y hoy nos detenemos en las opciones menos conocidas del explorador de archivos de Windows 10.

Las opciones van más allá de la típica administración de archivos y carpetas y una de ellas es la posibilidad de ejecución de comandos desde el mismo explorador. No es una consola completa tipo el cmd de Windows y no tiene sus posibilidades pero permite -por ejemplo- la apertura rápida de aplicaciones de una forma muy sencilla:

•Abre el explorador de archivos mediante su icono o con el atajo de teclas "Windows + E". Pulsa sobre la barra de direcciones, escribe el comando y pulsa enter. En el ejemplo usamos "Calc" para abrir la calculadora:

LEER MAS: http://www.muycomputer.com/2015/09/15/ejecuta-comandos-desde-el-explorador-de-archivos-de-windows-10
#20748
Akamai publica sus conclusiones sobre el aumento de ataques y tácticas más agresivas del grupo de extorsionistas en bitcoin DD4BC.
Diario TI 14/09/15 9:37:09

Akamai Technologies, Inc. (NASDAQ: AKAM), proveedor global en servicios de CDN (Content Delivery Network – Red de Entrega de Contenidos), ha publicado a través del Equipo de Respuesta e Ingeniería de Seguridad de Prolexic (PLXsert) de la compañía, un nuevo caso de estudio de ciberseguridad. Akamai ha compartido los detalles de un incremento de ataques DDoS (Denegación de Servicio Distribuido) procedentes del grupo de extorsionistas en Bitcoins DD4BC, basándose en la observación por parte de PLXsert del tráfico de ataques dirigido a clientes desde septiembre de 2014 hasta agosto de 2015. Desde el mes de abril de 2015, el equipo identificó 114 ataques de DD4BC, incluyendo medidas más agresivas que tienen como objetivo la reputación de la marca mediante redes sociales. El informe completo está disponible para su descarga en: www.stateoftheinternet.com/dd4bc-case.

LEER MAS: http://diarioti.com/aumenta-la-agresividad-de-grupo-de-extorsionistas-que-ofrece-proteccion-contra-futuros-ataques/90214
#20749
Información personal como tu número de teléfono, correo electrónico o dirección postal puede acabar en grandes bases de datos que se venden o alquilan a otras empresas

Es una situación muy común. Recibes, sin saber muy bien desde dónde, publicidad que nunca has pedido que te envíen. Un mensaje de texto, una llamada de teléfono ofreciendo un producto a unas horas intempestivas o un bombardeo de correos electrónicos que con mayor o menor fortuna tu filtro de antispam puede bloquear. Tus datos están ahí fuera y alguien se está lucrando con ellos.

Empresas de marketing usan bases de datos con información personal de miles de personas. Cientos de miles en casos de grandes campañas. En ellas se encuentran nombres y apellidos, números de teléfono -fijo y/o móvil-, correos electrónicos y direcciones físicas. Incluso se puede clasificar a las personas dependiendo de sus gustos.

En muchos casos las usuarios presentes en estas bases de datos desconocen que están ahí y que se está mercadeando con su información. Tampoco saben que han cedido información libremente.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-09-14/asi-es-como-venden-tus-datos-personales-en-internet_1011071/
#20750
Pekín, 14 sep (EFE).- El Gobierno chino aseguró hoy que ha llegado a un consenso con Estados Unidos en asuntos de ciberseguridad, después de años de acusaciones mutuas de espionaje informático y poco antes de que el presidente chino, Xi Jinping, realice su primera visita de Estado a Estados Unidos.

Un portavoz del Ministerio de Asuntos Exteriores chino, Hong Lei, aseguró hoy que Pekín y Washington habían llegado al acuerdo sobre este asunto conflictivo durante la visita del enviado especial del presidente chino, Meng Jiazhu, a la capital estadounidense la semana pasada.

En rueda de prensa, Hong explicó que Meng, miembro del Politburó -segundo órgano en importancia del Partido Comunista-, mantuvo una reunión con el secretario de Estado de EEUU, John Kerry, y otros representantes estadounidenses con los que intercambió opiniones sobre la lucha contra los ciberataques.

Tanto China como Estados Unidos, señaló Hong, son "países principales en términos de uso de internet y de incidentes en el ciberespacio" y las múltiples amenazas a la seguridad informática, añadió, "ponen de relieve la importancia de la cooperación", sobre la que no ofreció detalles.

China, aseguró, está en contra de los ciberataques y del ciberespionaje y "castigará" a cualquiera que lleve a cabo un ataque de este tipo, enfatizó.

Sus declaraciones se producen después de que el presidente de EEUU, Barack Obama, considerara el fin de semana que los ciberataques desde China no eran "aceptables".

La Casa Blanca ha culpado en numerosas ocasiones a China de los ciberataques, tanto en público como en privado, y se espera que éste sea uno de los temas principales a discutir en la reunión entre Obama y Xi Jinping, cuya fecha está aún por concretarse.

Junto a la ciberseguridad, otro asunto prioritario son los conflictos relacionados con el Mar de la China Meridional, según precisó el consejero de Estado chino, Yang Jiechi, en una reciente entrevista con el diario China Daily.

Xi viajará a Estados Unidos hacia el 20 de septiembre, en una fecha aún no especificada, y hará escalas en Seattle para participar en una cumbre tecnológica auspiciada por China; Washington, donde será recibido en la Casa Blanca, y Nueva York, para participar en el setenta aniversario de Naciones Unidas.

https://es.noticias.yahoo.com/china-eeuu-llegan-consenso-asuntos-ciberseguridad-093023498.html