Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#26191
Durante un total de 10 meses, AV-TEST ha probado un total de 17 productos orientados a la seguridad en ordenadores. Las 60 pruebas realizadas se orientaron a la "desinfección" de piezas de diferentes piezas de malware. ¿Cómo han resultados estos diferentes tipos de software de seguridad?

Como adelantábamos, se trata de un total de 60 pruebas que se han realizado a lo largo de, nada más y nada menos, 10 meses. Todo comenzó en el mes de septiembre del pasado año 2013 y ha concluido recientemente, el pasado mes de junio. AV-TEST, la organización que ha llevado a cabo estas pruebas, es una organización independiente dedicada a la evaluación del desempeño de todo tipo de software de seguridad que, en esta ocasión, ha comprobado en qué medida los sistemas probados pueden limpiar y reparar un sistema con Windows tras una infección de malware.

LEER MAS: http://www.adslzone.net/2014/07/30/los-mejores-antivirus-segun-su-capacidad-de-reparar-los-ficheros-infectados/
#26192
Ayer os hablábamos de un fallo de seguridad detectado en la aplicación de la red social para Android, permitiendo robar las cuentas de una persona por la no utilización de HTTPS. Un experto en seguridad ha publicado una aplicación llamada Instasheep que permite robar las cuentas de los usuarios, algo que ha sido justificado como una medida para que desde Facebook reaccionen.

Y es que las cuentas no solo se pueden robar a usuarios que hacen uso de la red social desde dispositivos Android, ya que iOS se encuentra afectado de la misma forma y se ha conseguido replicar el problema en Mac OS X. El experto en seguridad fue el encargado de dar a conocer importantes fallos de seguridad en Facebook y fue también el encargado de advertir hace dos años sobre este problema de seguridad que poseía la red social Instagram, por aquel entonces propiedad de otros. Su sorpresa fue mayúscula al comprobar que desde la madre de las redes sociales no se habían tomado ninguna molestia en poner una solución al problema.

LEER MAS
: http://www.redeszone.net/2014/07/30/instasheep-una-herramienta-que-permite-hackear-cuentas-de-instagram/
#26193
 En los próximos días se vence el plazo de asilo por un año concedido por Rusia al filtrador Edward Snowden. El gobierno de Alemania, país gravemente afectado por el espionaje de la NSA, reflexiona sobre el tema.

Diario TI 30/07/14 5:17:58

Durante casi un año, el filtrador Edward Snowden ha tenido asilo en Rusia. Su permiso de residencia se vence en unos pocos días. El Ministro de Justicia de Alemania, Heiko Maas, sólo ve una buena solución para Snowden. "Está comenzando la treintena y no querrá ser cazado por el resto de su vida en todo el mundo", dijo Maas a medios de comunicación en Berlín el 29 de julio.

LEER MAS: http://diarioti.com/ministro-de-justicia-de-alemania-recomienda-a-snowden-regresar-a-estados-unidos-al-vencerse-su-asilo-en-rusia/82074
#26194
A lo largo de estos siete meses que ya han transcurrido de este año hemos podido ver una gran cantidad de scams en la red social Facebook. Sin embargo, los ciberdelincuentes han cambiado de técnica y ahora se está extendiendo un post en los tablones que insta a los usuarios a seguir unos pasos para hackear la cuenta de otros usuarios. Como es de suponer no funciona con otras cuentas pero el usuario sí hackea su propia cuenta sin saberlo.

Puede parecer un poco rebuscado, pero gracias a este mensaje que se está distribuyendo extendiendo como la espuma, los ciberdelincuentes se han hecho con el control de más de un millón de cuentas de usuarios de Facebook.

LEER MAS: http://www.redeszone.net/2014/07/30/enganan-los-usuarios-de-facebook-con-un-metodo-para-hackear-cuentas-que-funciona/
#26195
Por si no había suficiente con Secret o cualquier otra aplicación para envíos de mensajes anónimos, ahora llega la posibilidad de enviar correos electrónicos de forma anónima: Leak nos permite hacer eso cómodamente y desde una web, sin complicaciones ni configuraciones complicadas para ocultar nuestra identidad.

Introducimos un correo de destino, pensamos si queremos decir que somos un amigo (o amigo de un amigo), compañero de trabajo, un familiar o simplemente "alguien"; escribimos un mensaje corto y listo. Podemos usarlo para intentar cautivar a alguien, confesar alguna cosa o como dice el propio nombre del servicio: filtrar datos al público para revelar algo importante a cierto grupo de personas.

LEER MAS: http://www.genbeta.com/web/leak-desahogate-enviando-correos-electronicos-completamente-anonimos
#26196
Con una copia de seguridad actualizada del equipo se pueden evitar las pérdidas que podrían ocasionar los ransomware, virus que bloquean archivos y ordenadores

Al encender el ordenador nos encontramos con que antes del arranque aparece un mensaje de una desconocida empresa de seguridad que nos advierte de que nuestro aparato ha sido atacado por un programa malicioso y no puede encenderse, de modo que solo aplicando el programa que ellos proponen, podremos eliminar el virus y desbloquear el arranque del equipo. En realidad, la supuesta compañía es una tapadera de los ciberdelincuentes que nos han colado algún tipo de ransomware, un malware que cifra con un protocolo de alta seguridad nuestros archivos y programas y no nos da la clave de descifrado si no pagamos. Como se explica a continuación, esta es solo una estrategia de las muchas que aplican los secuestradores de ordenadores que es posible combatir con ciertas cautelas.

LEER MAS: http://www.consumer.es/web/es/tecnologia/software/2014/07/30/220251.php
#26197
Los departamentos de TI se esfuerzan por dar respuesta al Big Data sin olvidar la seguridad de la información.

Las medidas diseñadas para esta labor han provocado una sobrecarga de solicitudes de información de datos por parte de los empleados que requieren mucho tiempo de trabajo para los departamentos de TI, una tarea añadida para estos profesionales desbordados, según señala un nuevo estudio de la compañía de custodia y gestión de la información Iron Mountain.

LEER MAS: http://www.computerworld.es/sociedad-de-la-informacion/la-recuperacion-de-datos-una-de-las-tareas-en-las-que-mas-tiempo-se-gasta
#26198
Investigadores están desarrollando un dispositivo para la mano que puede recordar miles de formas de inicio de sesión y contraseñas.

La seguridad electrónica se ha convertido en un problema más para cientos de personas que buscan mantener sus sistemas y dispositivos seguros. De acuerdo al diario británico The Guardian, los expertos ya han encontrado una solución.

Frank Stajano es parte del equipo de seguridad en el laboratorio de informática de la Universidad de Cambridge. Según él, cada una de las personas tiene un aura electrónica, un campo que se extendería no más de 500  o 900 metros de distancia de los cuerpos y que podría ser generado de una manera similar a una red de señal inalámbrica -como el WiFi- sólo a través de una distancia muy corta.

Fundamentalmente, las señales generadas dentro del aura identificarían de forma exclusiva a su propietario y permitirían que sólo sus dispositivos electrónicos funcionaran cuando estén cerca de esa persona. Fuera del aura, nada funcionaría.

La solución sería un dispositivo para la mano -que Stajano llama "pico", por la memoria del filósofo italiano Giovanni Pico della Mirandola- podría interactuar automáticamente con los sitios web de los bancos, teatros, cines, y otros, recordando miles formas de inicio de sesión y contraseñas. El usuario sólo tiene que mantener el dispositivo frente a la pantalla para acceder a una de sus cuentas.

"Hoy las contraseñas son un desastre", dice Stajano a The Guardian. "Hay que recordar docenas de ellas y tienen que estar en diferentes casos e incluir números (...) y además hay que cambiarla cada dos meses", afirma.

El dispositivo cuenta con una subvención de 1 millón de libras, alrededor de 957 millones de pesos chilenos, de la Unión Europea para desarrollar un sistema basado en estos conceptos.

"Sitios web tendrán que ser diseñados en formatos que reconocen las señales de 'pico'. Estamos consultando con los principales proveedores de servicios en esta materia", dice.

Del mismo modo, su equipo está estudiando el tipo de dispositivos de generación de aura electrónica que la gente estaría dispuesta a colocar alrededor de sus cuerpos: insignias, joyas, hebillas de cinturones y pulseras.

http://www.noticiasdot.com/wp2/2014/07/30/aura-electrnica-podra-ser-la-respuesta-a-las-contraseas-olvidadas/
#26199
Internet Explorer, Chrome, Firefox, Opera: ¿Qué navegador ofrece el mejor rendimiento? Hemos probado cada uno utilizando diferentes metodologías con el objetivo de descubrir el más adecuado para satisfacer nuestras necesidades.

¿Qué sería de tu ordenador sin un navegador? Veinte años atrás, daría lo mismo. Hoy, probablemente no sabrías qué hacer. De hecho, tu navegador es tu puerta de acceso a Internet. Es una ventana al mundo desde tu mismo escritorio, el programa más importante de tu ordenador y el que te permite desarrollar la mayor parte de tus actividades en el PC.

LEER MAS: http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera
#26200
Muchos desarrolladores trabajan a diario por buscar nuevas tecnologías relacionadas con Internet con las que ofrecer un mejor servicio a los usuarios y revolucionar las conexiones tanto ganando más velocidad como ofreciendo un mejor servicio al navegar por la red. En este artículo vamos a hablar de SyncNet, un navegador web totalmente novedoso que podría cambiar Internet tal como lo conocemos hasta ahora.

SyncNet es un navegador web de código abierto que permite cambiar un poco el modo de navegar por Internet. Hasta ahora, cuando alguna vez vamos a visitar una determinada página web y el servidor está caído o bloqueado, la página web no carga y nos devuelve un error indicando que no se ha podido establecer la conexión con el servidor. Lo mismo ocurre con las descargas directas desde un único servidor.

LEER MAS: http://www.redeszone.net/2014/07/30/syncnet-un-navegador-web-descentralizado-que-usa-bittorrent-sync/