Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#25151
Una página falsa de inicio de sesión de este servicio, hospedada en el propio Dropbox, intenta robar credenciales del servicio y de algunos de correo electrónico. La estafa funciona a través de SSL (Secure Sockets Layer), lo que hace al ataque más peligroso y convincente.

Diario TI 28/10/14 20:19:54
Symantec ha identificado una estafa dirigida a los usuarios de Dropbox. Este engaño utiliza un correo electrónico (con el asunto "importante") afirmando que el remitente ha enviado un documento que es demasiado grande para ser enviado por correo electrónico, o que no se puede enviar por e-mail por razones de seguridad. Como alternativa, el mismo correo ofrece acceder al documento siguiendo un enlace incluido dentro del mensaje. Sin embargo, en lugar de llevar al sitio legítimo, el vínculo dirige al usuario a una página falsa que simula la de inicio de sesión en Dropbox. Cabe mencionar que la página está hospedada en el propio Dropbox.

LEER MAS: http://diarioti.com/usuarios-de-dropbox-son-blanco-de-estafa-de-phishing-mediante-pagina-hospedada-en-dropbox/84039
#25152
El Servicio Secreto, el FBI y la NSA están llevando a cabo la investigación tras el ataque informático.

Un grupo de piratas informáticos que se cree trabajan para el Gobierno ruso atacó recientemente redes informáticas no clasificadas de la Casa Blanca y causaron interrupciones temporales de algunos servicios, según publica este miércoles el diario The Washington Post.

Una fuente oficial de la Casa Blanca confirmó este martes a Efe bajo anonimato la "actividad sospechosa", detectada en una red interna de la Oficina Ejecutiva del presidente, donde trabajan los colaboradores más cercanos de Barack Obama.

De acuerdo con The Washington Post, que cita a funcionarios de la Casa Blanca también anónimos, los "hackers" no dañaron los sistemas informáticos de la residencia presidencial y por ahora no hay evidencias de que lograran entrar en las redes clasificadas.


"Hemos identificado actividad sospechosa en una red de la Oficina Ejecutiva del presidente que contiene información desclasificada por las agencias de inteligencia", detalló el martes a Efe la fuente oficial.

Esa oficina recibe alertas de ciberataques "a diario", añadió la misma fuente, pero cada una de ellas "se toma muy en serio", al tiempo que se efectúan con regularidad evaluaciones de seguridad. "En este caso, hemos actuado inmediatamente para evaluar y mitigar esa actividad", precisó.

El FBI, el Servicio Secreto, que se encarga de la protección del presidente, y la Agencia de Seguridad Nacional (NSA) están llevando a cabo la investigación sobre el ataque, indicó The Washington Post.

El diario sostiene que informes recientes de firmas de seguridad han identificado campañas de ciberespionaje ejecutadas por piratas informáticos que se cree que trabajan para el Gobierno ruso. Entre los objetivos de esas campañas figuran la OTAN, el Gobierno de Ucrania y contratistas de defensa estadounidenses, anotó el Post.

http://www.libertaddigital.com/internacional/estados-unidos/2014-10-29/piratas-informaticos-ligados-al-kremlin-atacaron-la-casa-blanca-1276532040/
#25153
Aunque compañías como Amazon y Apple tengan sus propias plataformas de venta de libros, no paramos de ver cómo otras compañías también intentan coger un trozo del pastel en este mercado. El último ejemplo fue Skoobe, apenas hace tres días. Pero como siempre, el enfoque es la venta de libros. ¿Seguimos teniendo oportunidad de conseguir libros electrónicos gratuitos?

La respuesta es sí, y no estoy hablando de la piratería. Hablo de eBooks regalados, con el beneplácito del autor y de la editorial, y la mayoría de ellos en español. Tenemos varios portales web que nos lo demuestran: echad un vistazo y seguro que alguno os hará actualizar vuestra lista de favoritos.

LEER MAS: http://www.genbeta.com/multimedia/23-webs-para-descargar-libros-gratis-y-sin-conflictos-sobre-los-derechos-de-autor
#25154
Un juez estadounidense ha desestimado la demanda presentada por el exdictador panameño Manuel Noriega contra la empresa de videojuegos Activision por usar su imagen sin su consentimiento en 'Call of Duty: Black Ops II'.

El magistrado William Fahey, del Tribunal Superior de Los Angeles, ha accedido así a la petición de Activision amparándose en un estatuto del estado de California con el que se pretenden evitar demandas que socaven la libertad de expresión.

Noriega presentó la demanda el 16 julio, diciendo que no supo que Activision estaba usando su imagen hasta que se lo contó uno de sus nietos, y exigió a la empresa de videojuegos una compensación económica por usar su imagen.

Además, el que fuera el hombre fuerte de Panamá reprochó a Activision que le retrate "como el culpable de numerosos crímenes atroces", incluyendo secuestros y asesinato, para aumentar el realismo del popular videojuego.

Activision, por su parte, ha argumentado que el personaje inspirado en Noriega, uno de los 45 que aparecen en 11 misiones ambientadas en la Guerra Fría y en el futuro, está protegido por el derecho a la libertad de expresión.

Fahey ha dado la razón a Activision al considerar que el derecho a la propia imagen de Noriega se ve sobrepasado por el derecho a la libertad de expresión garantizado por la primera enmienda de la Constitución de Estados Unidos.

El juez también ha argumentado que este videojuego no afecta a la reputación de Noriega. "De hecho", ha apuntado, "dadas las amplias informaciones en todo el mundo sobre sus acciones en la década de 1980 y comienzos de la de 1990, es difícil imaginar que esa evidencia exista", ha dicho.

Noriega fue detenido por las fuerzas de seguridad estadounidenses en 1989 cuando invadieron el país y derrocaron a su Gobierno. Estados Unidos le condenó por narcotráfico y Francia le sentenció por blanqueo de capitales. En 2011 fue extraditado a Panamá, donde cumple tres penas consecutivas de 20 años de prisión cada una por violaciones de los Derechos Humanos.

http://www.larazon.es/detalle-tecnologia/noticias/7773168/sociedad+tecnologia/desestiman-la-demanda-del-exdictador-noriega-por-usar-su-imagen-en-call-of-duty#.Ttt1Sc6Qos1cmd0
#25155
Noticias / ¡Felices 45 años Internet!
29 Octubre 2014, 15:20 PM
"Internet es una serie de tubos" con 45 años de edad. ¡Y que sean por muchos más!

Hace diez años era Leo Prieto quien felicitaba el 35 cumpleaños del nacimiento de Internet. Diez años después, Internet está irreconocible, pero a mejor.

Y hablamos de Internet, no de la World Wide Web creada por  Sir Tim Berners-Lee en Suiza. Hablamos de la creación del primer "nodo" de Internet, un 29 de octubre de 1969 donde Leonard Kleinrock mandó el primer mensaje al ordenador de Douglas Engelbart, que hizo de segundo "nodo".

Internet ha revolucionado el mundo, las comunicaciones y las comunidades. El proyecto que permitió interconectar varias computadoras a grandes distancias ha crecido hasta tal punto, que hoy en día los dispositivos conectados se cuenta por cientos de millones, fijos o inalámbricos. Pero si hay algo que sorprende cuando miras la historia de Internet, es como poco a poco se está volviendo invisible.

Internet está ahí, como la electricidad. Comprar un PC es ante todo para conectarlo a Internet. Comprarse un móvil o una tablet es igual, para poder conectarla a Internet. Incluso hoy en día nuevos dispositivos como smartwatch su principal función no es dar la hora, si no mostrar notificaciones de aplicaciones conectadas.

LEER MAS
: http://www.fayerwayer.com/2014/10/felices-45-anos-internet/
#25156
Hasta ocho operadoras de telefonía móvil han sido denunciadas por la asociación FACUA-Consumidores en Acción, por quedarse con el importe de los megas no consumidos de los bonos contratados por los clientes de móvil cada mes. Los bonos no pueden prorratearse.

Dentro de los servicios de telefonía que ofrecen las operadores de telecomunicaciones en nuestros país, la banda ancha móvil es tal vez uno de los mayor relevancia debido a que a través de los teléfonos móviles inteligentes somos capaces de estar conectados a Internet independientemente del lugar en el que nos encontremos. El problema es que cada vez son más los servicios a los que podemos acceder y a pesar de que las operadores buscan ofrecer un mayor volumen de megas, en muchas ocasiones, estos son insuficientes y el cliente requiere de más datos para navegar.

LEER MAS
: http://www.adslzone.net/2014/10/29/nueve-operadoras-denunciadas-por-quedarse-con-el-importe-de-los-megas-consumidos/
#25157
Microsoft Office, a pesar de las alternativas que actualmente existen, continúa siendo una de las opciones más sólidas en cuanto a suites de ofimática. La próxima versión, Office 16, no llegará a los usuarios finales hasta la segunda mitad de 2015 según ha anunciado Microsoft.

Coincidiendo con la distribución libre de Windows 10 Technical Preview, la compañía de Redmond comenzó, a principios de este mes, a enviar las primeras invitaciones para acceder a la versión beta de Office 16, la próxima versión de la suite de ofimática por excelencia. Y es que, aunque hay alternativas a algunas de sus soluciones como Word que son potentes y gratuitas, la suite de Microsoft continúa como una de las más utilizadas a nivel global. Además, cada día es más atractiva gracias a novedades como el espacio ilimitado en su nube de almacenamiento OneDrive.

LEER MAS: http://www.adslzone.net/2014/10/29/microsoft-office-16-llegara-hasta-la-segunda-mitad-de-2015/
#25158
Noticias / El sainete del DNIe
29 Octubre 2014, 15:06 PM
De los más de 367 millones de trámites electrónicos realizados con la AGE, poco más de 70.000 se realizaron con DNI electrónico. ¿Sorprendente? Este dato tan demoledor y esperpéntico es uno de los muchos que cita la Fundación Orange en eEspaña 2014, informe anual sobre el desarrollo de la sociedad de la información.

Después de invertir cientos de millones en implantar este nuevo documento (cada "tarjeta con chip" tiene un coste aproximado de unos 10 euros y hasta la fecha se han expedido unos 38 millones de ejemplares según informa una de las webs del Ministerio del Interior), de gastar una buena cantidad de dinero en publicitar las bondades del mismo, resulta que la inmensa mayoría de los españoles desconocen en qué o cómo pueden utilizar el mismo.

¿Por qué?

LEER MAS: http://www.internautas.org/html/8601.html
#25159
Evita los ataques informáticos oportunistas que podrían hacer de Halloween una fiesta todavía más terrorífica. Los ciberdelincuentes no están invitados pero se pueden colar en cualquier momento, así que protégete de sustos desagradables.

Cualquier referencia a Halloween que nos llegue vía informática es un síntoma claro de que podemos sufrir cualquier tipo de ataque o virus, en suma,  basura cibernética que puede alterar nuestra estabilidad. Falsas webs, spam, engaños masivos, robos de identidad, hasta desfalcos online pueden producirse con este simple reclamo.

Para evitar disgustos, Panda Security recomienda seguir unas normas elementales. Por ejemplo, no abrir correos sospechosos ni mensajes de redes sociales aprovechando estas fechas. Hay mucho riesgo de caer en una trampa.

Aconseja también que no se abran correos de fuentes fiables con apariencia sospechosa, no merece la pena y, visto lo visto, lo más probable es que lo lamentemos después.

Esta regla debe aplicarse tanto a mensajes recibidos a través de cualquier cliente de correo, como los que llegan a través de Facebook, Twitter u otra red social. En caso de hacerlo, fijémonos en la página de destino y, si no es reconocida, cerremos el navegador.

Lo mismo sucede con los ficheros adjuntos que procedan de fuentes desconocidas. Son fechas en las que abundan los archivos con asuntos o nombres relativos a Halloween. "Si no aprecias nada raro en la página de destino, pero solicita realizar una descarga, desconfía y no aceptes", señala la firma.

En caso de que se realice la descarga e instalemos un ejecutable, si nuestro PC comienza a lanzar mensajes es que probablemente ya estamos infectados con malware.

Por otro lado, en su post subraya que no compremos online en sitios que no tengan una sólida reputación y mucho menos en páginas donde las transacciones no se hagan de forma segura, de manera que la información que se introduzca en la misma se envíe de forma cifrada (busca el certificado de seguridad).

Y como siempre, el último consejo es tener un buen antivirus actualizado y actuar con sentido común.

http://www.pcworld.es/seguridad/normas-elementales-para-evitar-sustos-de-los-hackers-en-halloween
#25160
Noticias / Así se 'hackea' un 'smartphone'
29 Octubre 2014, 02:15 AM
Con el rápido crecimiento de los dispositivos móviles se han disparado las aplicaciones para hackearlos. Smartphones, tablets, relojes inteligentes o phablets. Los últimos cinco años han supuesto una auténtica revolución en lo que se refiere al tipo y cantidad de aparatos que empleamos de manera habitual en nuestro día a día. Pero también en ataques maliciosos.

Los datos y archivos que antes gestionábamos sólo en el ordenador ahora están en otros dispositivos con distintos sistemas operativos y conectados a distintas redes. Este fenómeno no pasa desapercibido para los ciberdelincuentes que buscan nuevas vulnerabilidades y fallos de seguridad.

Aunque los ordenadores siguen siendo el principal sistema empleado por los usuarios para conectarse a la red, las tabletas y smartphones llevan ya años ganando terreno. Sin embargo, la preocupación por la seguridad de estos usuarios es muy inferior que la de los que utilizan el PC.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-10-28/asi-se-hackea-un-smartphone_416545/