Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#22601
Nueva iniciativa global para frustar botnet masivos. SIMDA es una iniciativa para eliminar un botnet masivo global que ha infectado a más de 770.000 equipos informáticos en todo el mundo.

Diario TI 14/04/15 12:20:37
Además de esta iniciativa, los expertos de Trend Micro están presentes por primera vez en INTERPOL World 2015 que se celebra en Singapur entre los días 14 y 16 de abril, para mostrar sus soluciones de seguridad para las fuerzas del orden y organismos de seguridad.

LEER MAS: http://diarioti.com/trend-micro-microsoft-y-kaspersky-cooperan-con-interpol-para-desmanterlar-botnets-mediante-operacion-simda/87175
#22602
La compañía anunció hoy que su conferencia de desarrolladores se realizará entre el 8 y 12 de junio. La próxima versión de sus plataformas iOS y OS X serían los principales protagonistas

Apple anunció esta mañana las fechas para la nueva edición de su conferencia de desarrolladores, conocida como "WWDC". El evento se realizará entre el 8 y 12 de junio en San Francisco, California, con una presentación fijada para el primer día.

El evento fue anunciado con la frase "el epicentro del cambio". La compañía detalló que habrá más de 100 sesiones técnicas con la participación de más de mil ingenieros de la compañía.

Durante los últimos años, WWDC ha sido el escenario de presentación de las nuevas apuestas de Apple en cuanto a software. Esta edición no sería la excepción, con Apple detallando que el encuentro mostrará "el futuro de iOS y OS X", por lo que es casi seguro que se vean detalles de lo que sería iOS 9 y OS X 10.11 (con el nombre de otra localidad de California, luego de "Mavericks" y "Yosemite").

Los rumores de la industria también hablan de otros dos anuncios para WWDC. El primero de ellos sería el rumoreado servicio de streaming de música de Apple, construido en base a Beats Music, la plataforma que compró el año pasado como parte de la adquisición de Beats.

El nuevo servicio vendría acompañado de una nueva aplicació de música para iOS, que fue estrenada ayer junto al primer beta público de iOS 8.4. Según los últimos datos, Apple finalmente no habría logrado convencer a los sellos de ofrecer una suscripción más económica, por lo que apostará por contenido exclusivo.

El otro anuncio de WWDC sería un nuevo Apple TV, siendo la primera gran actualización del equipo en más de tres años. La nueva edición del equipo tendría soporte para aplicaciones y juegos, por lo que según reportes de Buzzfeed, la compañía usaría WWDC para generar interés en los desarrolladores para que creen software para el sistema. Así, en un potencial lanzamiento más adelante en el año, habría una masa crítica de programas.

Las entradas para WWDC aún no están a la venta, aunque tradicionalmente se agotan en sólo unos minutos. La compañía ofrece "becas" para estudiantes y organizaciones. Las sesiones serán transmitidas por internet.

http://www.noticiasdot.com/wp2/2015/04/14/apple-anuncia-para-el-8-de-junio-el-wdc-2015/
#22603
Muchas veces tendemos al equivocarnos al pensar que si accedemos a una web con el modo incógnito de nuestro navegador y con las cookies desactivadas nos estamos protegiendo lo suficiente como para impedir que otras personas puedan seguir nuestro rastro y saber cuales son las webs que hemos estado visitando.

Pero la Electronic Frontier Foundation no piensa lo mismo, y hace ya algún tiempo desarrolló Panopticlick, una sencilla web que utiliza la información que nuestro navegador comparte con la red mediante su configuración, las fuentes instaladas, sus plugins e incluso la zona horaria de nuestro sistema. De esta manera consigue determinar cuan única es la huella que dejamos en la red y, por lo tanto, hasta qué punto sería fácil rastrearnos.

Ver más: http://www.genbeta.com/web/como-de-unico-y-por-tanto-identificable-es-tu-navegador
#22604
La huelga de los técnicos subcontratados por Movistar para realizar las instalaciones de ADSL y fibra óptica está lejos de resolverse. Los sindicatos se plantan ante la situación de estos trabajadores mientras que un reducido grupo quiere sabotear las comunicaciones: "hay que dejar sin línea a medio Madrid".

Crece la preocupación en el Ministerio del Interior con los posibles daños colaterales que puede ocasionar la huelga de técnicos de Movistar. Se cree que es posible que se vean afectados servicios tan esenciales como la seguridad en la violencia de género o la tele asistencia. Además, la Policía ha interceptado conversaciones de los sectores más radicales de la protesta que abogan por boicotear y sabotear las redes de comunicación.

LEER MAS: http://www.adslzone.net/2015/04/14/sabotajes-lineas-madrid-huelga-movistar/
#22605
Proliferación de campañas diseñadas ex profeso para desprestigiar compañías o buscar fines políticos

La pasada semana Movistar se convertía en Trending Topic a causa de la huelga anunciada por los instaladores de cobre, fibra óptica y ADSL subcontratos por empresas externas a la compañía de telefonía. Una huelga convocada por el sindicato minoritario Alternativa Sindical de Trabajadores (AST) que sin embargo obtuvo una amplísima repercusión en la red.

LEER MAS: http://www.elplural.com/2015/04/13/twitter-un-arma-de-doble-filo-para-las-empresas-que-ven-danada-su-imagen-con-perfiles-falsos-y-mensajes-programados/
#22606
Bruselas, 14 abr (EFE).- El grupo de piratas informáticos Anonymous Bélgica ha publicado hoy un vídeo en Youtube en el que asegura haber identificado al responsable de los ciberataques que sufrieron varios medios de comunicación belgas en sus páginas web, como "Le Soir" o "La Libre Belgique", en los últimos dos días.

Esta plataforma de "hackers", que lanza ataques informáticos contra quienes consideran enemigos de la libertad de expresión, dice haber encontrado el perfil en la red social Facebook del autor de los ataques, y afirma que se lo ha comunicado a la unidad de delitos informáticos de la Policía Federal.

"Es solo un adolescente un poco adicto a los juegos", y utiliza métodos "accesibles a todos", asegura el grupo en su mensaje.

El responsable habría reclamado el ataque en Twitter, según Anonymous, que asegura que se trata de un individuo que vive en Bélgica y es miembro de la "sección musulmana que está cerca de los hackers del Estado Islámico".

https://es.noticias.yahoo.com/anonymous-identifica-responsable-ciberataque-medios-belgas-104713989.html
#22607
MADRID, 14 Abr. (Portaltic) -

   La primera víctima de un ataque 'phishing' o suplantación de identidad tarda 82 segundos en caer en la trampa desplegada por los cibercriminales, según ha concluido un estudio realizado por Verizon.

   El estudio ha analizado caso 80.000 incidentes de seguridad que afectaron a miles de compañías en 2014, y ha encontrado que al menos el 25 por ciento de aquellos que reciben un email 'phishing' es posible que lo abran, según ha compartido BBC.

   Un ataque 'phishing' engaña a las personas para abran un mensaje con trampa que permite a los atacantes obtener las credenciales de acceso que permiten traspasar una red o robar datos. Analizando brechas de seguridad, se ha llegado a la conclusión de que los cibercriminales tardan menos de dos minutos en enviar una tanda de emails para atrapar a su primera víctima.

   La mitad de las víctimas de 'phishing' han hecho clic en el email durante la hora siguiente a su envío, según ha explicado el responsable del estudio, Bob Rudis. Pese a la rapidez, las compañías tardan mucho más tiempo en notar que su seguridad se ha visto comprometida.

LA IMPORTANCIA DE LOS EMPLEADOS

   Además de resaltar la rapidez con la que actúa este tipo de estafa digital, el estudio también menciona las acciones directas que las empresas pueden realizar para defenderse de este tipo de ataque. La primera pasa por enseñar a los empleados a distinguir los mensajes potenciales de contener 'malware', una acción que puede reducir la proporción de víctimas de uno de cada cuatro a uno de cada 20, según ha comentado Rudis.

   "Entrenar a tus empleados es un elemento crítico para combatir esta amenaza", ha explicado el investigador. "Deberían tratar a los empleados como herramientas en la luchar en lugar de como borregos al matadero".

   Una vez los cibercriminales han explotado una brecha de seguridad, la vulnerabilidad permanece. Incluso algunas, el 99 por ciento, ha matizado Rudis, se conocen desde hace más de año.

http://www.europapress.es/portaltic/internet/noticia-victima-phishing-cae-trampa-82-segundos-20150414100748.html
#22608
La empresa de seguridad informática Kaspersky ha colaborado con el Unidad Nacional de Delitos de Alta Tecnología (NHTCU) de Países Bajos para ofrecer a los usuarios una herramienta gratuita que descifra ficheros bloqueados por un ransomware.

La NHTCU accedió hace poco a un servidor de CoinVault, descubriendo una base de datos de claves de descifrado. Esta agencia compartió esas claves con Kaspersky para crear una herramienta que ayuda a los usuarios a desbloquear ficheros cifrados y restaurarlo en el sistema.

CoinVault es un ransomware que afecta a sistemas Windows y lo que hace es cifrar ficheros de manera que sus legítimos dueños no pueden acceder a ellos. Ha sido empleado desde noviembre del año pasado para bloquear el acceso de los usuarios a sus propios datos, pidiendo el pago de un rescate para poder desbloquearlos. Hasta el momento unos 7.000 ordenadores Windows han sido presa de CoinVault en los Países Bajos, superando a países mucho más grandes como Alemania o Estados Unidos.

La herramienta de Kaspersky no es infalible, ya que la NHTCU no ha conseguido hacerse con todas las claves de cifrado de CoinVault en el servidor hallado. Sin embargo la unidad policial sigue investigando para hallar más claves y poder actualizar la herramienta.

Con el nombre de Ransomware Decryptor, se puede descargar desde el sitio web de Kaspersky.

Fuente | The Next Web
 
http://www.muycomputer.com/2015/04/14/kaspersky-policia-neerlandesa-herramienta-ransomware
#22609
Publicado el 14 de abril de 2015 por Antonio Rentero   

El antiguo jefe de seguridad de la empresa informática encargada de una lotería estatal en Iowa (USA) consiguió un boleto ganador premiado con más de 14 millones de dólares. Demasiada suerte para alguien que ha resultado ser responsable de una manipulación informática en dicho sorteo.

Eddie Raymond Tipton compró un ticket para la lotería Hot Lotto y a cambio obtuvo 14,4 millones de dólares. El problema es que previamente había manipulado los ordenadores encargados de generar de forma aleatoria la combinación ganadora.

El asunto ha sido investigado y ha llegado a los tribunales. Tipton era director de seguridad informática en la Asociación de Lotería Multiestatal, organismo encargado de diversos sorteos entre ellos el Hot Lotto en el que adquirió un boleto después de haber manipulado los ordenadores encargados del mismo.

Valiéndose de su posición, consiguió acceder a una habitación habitualmente cerrada donde está el ordenador encargado de generar aleatoriamente la combinación ganadora. Le bastó insertar un pendrive para instalar un software malicioso que le permitió manipular el ordenador para evitar la aleatoriedad que se interponía entre él y los 14,4 millones de dólares. Como en las mejores películas de atracos y espionaje, el ordenador se encontraba encerrado en una habitación con muros de cristal en la que sólo podían entrar dos personas al mismo tiempo además de estar permanentemente vigilada mediante circuito cerrado de televisión. Para evitar ataques desde el exterior el ordenador no estaba conectado a Internet.

Según se desprende de la investigación judicial, Tipton accedió a la habitación el 20 de noviembre de 2010 con la intención aparente de actualizar la hora en el ordenador. Cabe resaltar que las cámaras de vigilancia sólo graban un segundo cada minuto. Hay cinco personas que tenían acceso al control de dichas cámaras, una de las cuales es el propio acusado, por lo que se especula con que podría haber alterado la configuración de la grabación para evitar que se captaran imágenes que pudieran delatarle.

El 23 de diciembre, algo más de un mes después de esa presunta manipulación del ordenador, las cámaras de seguridad de un establecimiento grabaron al hombre que compró el boleto de Hot Lotto premiado con los 14,4 millones de dólares, hombre que ha sido identificado como Tipton, quien como empleado de la asociación que administra la gestión de las loterías tiene prohibido adquirir boletos para las mismas y/o reclamar premios. El boleto estuvo casi un año sin dar señales de vida hasta que pocas horas antes de expirar el plazo fue reclamado por una sociedad radicada en el paraíso fiscal de Belice. La investigación condujo al descubrimiento del fraude, en el que Tipton ha resultado ser alguien obsesionado con determinados programas destinados a instalarse rápidamente en los ordenadores permitiendo acceso al directorio raíz y permitiendo poder manipular los ordenadores infectados sin dejar rastro.

Un programa de este tipo es el que podría haber instalado en el ordenador encargado de los sorteos a través de un pendrive.

Tipton se ha declarado no culpable y su abogado defiende que la teoría expuesta por la acusación no es factible. El juicio tendrá lugar el próximo mes de julio.

vINQulo

The Des Moines Register

http://www.theinquirer.es/2015/04/14/manipula-con-un-pendrive-el-ordenador-de-la-loteria-y-consigue-144-millones-de-dolares.html
#22610
Una aplicación que ya suma 600 millones de usuarios es un objetivo demasiado apetecible como para no llamar la atención de todos aquellos que tratan de expandir algún tipo de 'malware'

Estafas, fraudes o la descarga automática de software malicioso son algunos de los problemas a los que nos enfrentamos cuando utilizamos la famosa aplicación de mensajería instantánea, WhatsApp. El éxito de esta plataforma que ya cuenta con más de 600 millones de usuarios ha hecho que las estafas en torno a la app aumenten. Ante esta situación, Panda Security ha hecho un recopilatorio de los seis fraudes más comunes y nos da una serie de recomendaciones a seguir para no picar en ellos.

LEER MAS: http://www.elconfidencial.com/tecnologia/2015-04-13/las-seis-estafas-mas-comunes-en-whatsapp_758618/