Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#27121
Las tecnologías, móviles inteligentes y la gran oferta de redes sociales están cambiando más aspectos de la vida de los que se cree. Así lo han podido comprobar varios abogados matrimoniales quienes en los últimes meses han visto un aumento en las «claúsulas de redes sociales» en los acuerdos prenupciales que gestionan.

ABC News ha dado con el tema y publica que las implicaciones se estas cláusulas pueden ser importantes en los tiempos que corren. «Esto relativamente nuevo», dice a ABC News, Ann-Margaret Carrozza, abogada de Nueva York.

Carroza ha estado haciendo acuerdos prenupciales desde hace más de diez año y ha notado que en los últimos meses muchas parejas han estado interesadas en incluir la cláusula de redes sociales. En los últimos dos meses, una tercera parte de sus clientes han pedido firmar cuestiones relacionadas a estas publicaciones. 

La típica cláusula de redes sociales, relata ABC News, señala que las parejas no pueden publicar fotos de sus compañeros desnudos. pero no sólo esto, sino que también se prohíben fotografías vergonzosas, o aquellas publicaciones que puedan resultar «dolorosas» o que tengan malas consecuencias profesionales.
 
Los clientes de Carroza no escogen una sola red social como Facebook o Instagram, sino que dejan abierto el abanico. «Es un gran problema porque todos sabemos que estas cosas, una vez que está ahí fuera, no se puede eliminar. Puede ser humillante. Puede ser doloroso. No se trata de una broma, y se espera que esta cláusula sea algo mucho más importante que otros contratos», ha dicho Carroza.

Por ahora, en el caso de esta abogada, la penalización por incumplir la cláusula es monetaria. Todo va a depender de la «riqueza» de la pareja. Han calculado que para alguien que viva en Nueva York con una riqueza de 5 millones de dólares, cada post y fotografía que incumpla lo acordado le podrá costar unos 50.000 dólares de «multa».

Hay muchas parejas que acuerdan firmar esto, no por la falta de confianza sino por saber cómo proteger la privacidad.

http://www.abc.es/tecnologia/redes/20140605/abci-acuerdos-prenupcial-prohibe-compratir-201406051817.html
#27122
Publicado el 5 de junio de 2014 por Antonio Rentero   

No se andan precisamente con bromas en los dominios de Su Graciosa Majestad. Si los daños causados por un ataque informático fuesen catastróficos (pérdida de vidas, estragos o amenaza de la seguridad nacional) el hacker responsable podría pasar el resto de su vida entre rejas.

Se endurece la persecución legal de la transgresión informática de la seguridad en el Reino Unido. La legislación vigente sobre uso inadecuado de la tecnología informática va a someterse a un proceso de actualización en el que se observará con especial rigor las consecuencias catastróficas de un cyberataque.

Si se pone en peligro vidas humanas o se producen daños que por su importancia revistan la categoría de catástrofe o quede comprometida la seguridad nacional la pena impuesta al culpable podría ser incluso de cadena perpetua. Adicionalmente se verían también endurecidas las condenas por delitos relacionados con el espionaje industrial de manera que la pena máxima iría de 10 a 14 años.

En otros países como Estados Unidos un hacker responsable de un ataque de la suficiente entidad también podría recibir una condena de cadena perpetua aunque no existe una legislación específica sobre ese tipo de delitos. Sí se ha dado en 2010 el caso de una condena de 20 años a Albert Gonzalez por haber liderado una conspiración encaminada a hacerse con más de 90 millones de números de tarjetas de crédito y débito.

vINQulo

The Guardian

http://www.theinquirer.es/2014/06/05/cadena-perpetua-para-los-hackers-en-reino-unido.html
#27123
Un nuevo malware del tipo Ransomware está siendo utilizado por cibercriminales para secuestrar imágenes, documentos o videos de la tarjeta SD de dispositivos Android. Los hackers piden el pago de una multa a la víctima para que el teléfono sea desbloqueado.

El malware del tipo Ransomware es muy utilizado por los cibercriminales para infectar ordenadores. Este tipo de archivos maliciosos cifra los archivos o bloquea los ordenadores para pedir dinero al usuario para que el ordenador se desbloquee y se rescate. Desde hace un tiempo, este tipo de malware está llegando a dispositivos móviles, en concreto a los que ejecutan Android, y como hemos visto hace unas semanas, se descubrió un troyano que bloqueaba el terminal y pedía 300 euros por haber visto pornografía ilegal, pero una vez subsanado el problema se puede recuperar el dispositivo y los datos almacenados en la tarjeta SD. Ahora, se ha descubierto otro malware Ransomware que, además de secuestrar las imágenes, documentos, videos o cualquier dato de la tarjeta SD, los cifra, por lo que su recuperación es más complicada.

LEER MAS: http://www.adslzone.net/2014/06/05/nuevo-malware-android-que-secuestra-las-imagenes-documentos-y-videos-de-la-tarjeta-sd/
#27124
Se han descubiertos nuevos fallos de seguridad en la conocida herramienta OpenSSL. Estos nuevos fallos de seguridad (posteriores a Heartbleed) permitirían que un atacante pudiera realizar ataques Man In The Middle, ejecución remota de código y también podría permitir hacer una denegación de servicio al servidor. Las versiones afectadas con las OpenSSL 0.9.8, OpenSSL 1.0.0 y OpenSSL 1.0.1.

LEER MAS: http://www.redeszone.net/2014/06/05/nuevos-fallos-de-seguridad-graves-en-openssl-permiten-hacer-ataques-man-in-the-middle/
#27125
 Publicado el 5 de junio de 2014 por Dani Burón   

Google anunció hace poco que quiere comenzar a crear una red de minisatélites para intentar ofrecer conexión a Internet a todo el mundo, por muy remota que sea la localización. Paralelo a esto, desde hace meses Google trabaja en Project Loom, un sistema alternativo que quiere ofrecer conectividad a través de globos en la estratosfera. Los posibles riesgos se han podido ver tras tener un prototipo un altercado con el tendido eléctrico.

La idea de Google es contar con una red de varios globos simultáneos repartidos por el hemisferio sur, que gracias al viento se mantengan en una trayectoria más o menos estable, que permita abarcar la mayor parte de terreno posible sin que el hecho de que al faltar alguno de ellos se pierda conexión.

Para ello, el sistema no sólo cuenta con protocolos y sistemas de seguridad que eviten que se caiga la red, sino también que eviten que se caigan físicamente los globos, al menos de forma descontrolada.

El caso es que a pesar de los sistemas de seguridad de Project Loom, que incorporan, sensores, paracaídas y zonas de seguridad repartidas por todo el mundo, parece ser que uno de los prototipos ha terminado enganchándose con el tendido eléctrico que suministraba energía a un pueblo de Washington, en EEUU, dejándoles sin luz. Lo curioso es que este accidente se ha producido en uno de los descensos "controlados" en los que Google asegura que tiene todo controlado y una accidente es muy improbable. Veremos que ocurre cuando tengan miles de globos en el cielo...

vINQulos

TheVerge

http://www.theinquirer.es/2014/06/05/los-peligros-de-los-globos-de-project-loom-de-google.html
#27126
Un estudiante de Doctorado del programa de Informática de la Universidad de Colorado, Christopher Sibona, está recopilando abundante material sobre cómo y por qué se pierden amigos en Facebook. Este investigador, que inicó su trabajo en 2010, ya cuenta con evidencias que demuestran que los comentarios sobre política, religión o sexo tienen en la red social de Mark Zuckerberg el mismo efecto que los posts acerca de asuntos triviales –por ejemplo, una comida familiar, un cambio de peinado o una actividad con la mascota: ver reducida la cantidad de amistades.

Además del disgusto que generan la personalidad o el comportamiento de algún contacto al que agregaron en su día, a los internautas les incomodan en Facebook las opiniones que consideran inapropiadas o radicales –sobre racismo, machismo, etc.–, los insultos, las faltas de respeto... Así lo afirma Sibona, que añade que a los usuarios les molestan igualmente las informaciones e imágenes sobre novedades insignificantes en las vidas ajenas. En cierto modo, es algo similar a lo que ocurre en Twitter.

De la investigación de este alumno se desprende que el navegante medio se alegra por el ascenso de un familiar o un buen amigo en la oficina. Pero si esta promoción la vive un conocido con el que apenas se mantiene relación, su consideración empeorará drásticamente, hasta el punto de poderlo desagregar, si persiste en ese tono. Para el autor de esta futura tesis, las listas en Facebook no siempre consiguen evitar este efecto desagradable. De ahí las periódicas "limpiezas" en las listas de amigos.

http://www.lavanguardia.com/tecnologia/redes-sociales/facebook/20140605/54409643150/por-que-se-pierden-amigos-en-facebook.html
#27127
Desde hace algunas semanas se habla de "preocupación" dentro de la Dirección General de Tráfico por las cuentas de Twitter y grupos de WhatsApp en los que unos conductores se alertan a otros de la presencia de radares de tráfico. Hoy, La Voz de Galicia se hace eco de la primera detención de una persona que alertaba a otros de controles utilizando WhatsApp, aunque las circunstancias de este caso no están del todo claras.

Avisar a través de redes sociales de este tipo de controles es una práctica, por el momento, legal, según aseguraban hace meses fuentes de la propia DGT y la asociación Automovilistas Europeos Asociados. Sin embargo, y según la Guardia Civil, el detenido "no se contentaba con informar únicamente de dónde se ubicaban los operativos de control, sino que iba, por así decirlo, un paso más allá de lo que suele ser habitual en estos grupos", haciendo referencia a que posiblemente llegó a publicar datos sobre agentes o de los propios radares (como fotografías o matrículas de vehículos camuflados, una práctica habitual en este tipo de cuentas).

Hace apenas un mes que entró en vigor la nueva Ley de Tráfico y, aunque en ella se prohíbe el uso de detectores de radar, sólo se contemplan los que utilizan para ello la emisión de ondas de los propios radares. Los "avisos" vía redes sociales o WhatsApp no estarían incluidos, al menos por el momento, aunque en varias ocasiones se ha hablado de modificar la legislación actual para recoger estos casos. Como respuesta a este tipo de comunicaciones entre conductores, desde la DGT están cambiando con más frecuencia y rapidez la localización de sus radares y controles móviles.

Pero ¿de verdad tienen tanto éxito este tipo de prácticas? Una simple búsqueda en las principales redes sociales nos saca de dudas. Radares en Castellón y provincia tiene más de 20.000 "me gusta" en Facebook. En Twitter, @47Radares alcanza los 15.000 seguidores, al igual que @EvitemosRadares. Es habitual ver cuentas específicas para cada provincia. Con el tiempo, parece que las redes sociales y el móvil han ocupado el lugar del clásico aviso con las luces... hasta que la DGT consiga cambiar la legislación. Estaremos atentos.

http://www.genbeta.com/redes-sociales-y-comunidades/detenido-por-avisar-de-radares-de-trafico-a-traves-de-whatsapp
#27128
Diario TI 04/06/14 20:28:38

A medida que los usuarios de Internet se adaptan a los ataques de spam y phishing, los cibercriminales inventan nuevas maneras para hacerlos abrir un mail de malware o un clic de una página maliciosa. Como lector de diarios, sé que es más probable que haga clic en un titular de noticias que en otro donde tenga fotos tiernas de gatitos.

Desafortunadamente, la verdad es que somos el eslabón débil en la batalla contra los cibercriminales. Muchos continúan haciendo clic en enlaces o archivos adjuntos, enviados por mail sin verificar el origen de éstos. El "Informe Investigativo de Fallas de Datos Verizon 2013″ alude a que enviar tres mails por campaña de phishing le da al atacante una posibilidad del 50% de obtener un clic. Con seis mails la tasa de éxito sube 80% y con 10 el éxito está virtualmente garantizado.

Sabemos que el tema de seguridad no va a desaparecer pronto, y el advenimiento del "Internet de Todo" (Internet of Everything) convertirá esto en un problema aún peor con el uso de computadores portátiles, tablets, relojes inteligentes, automóviles, etc. Apenas el malware entre a estos dispositivos se extenderá por la red.

Para abordar esta creciente preocupación, se necesita educación. Las organizaciones deben implementar programas internos para asegurarse de que los usuarios reconozcan un malware potencial. También deben entender cómo informar sobre hechos sospechosos de manera de minimizar y/o bloquear intentos futuros y ofrecer sugerencias, tales como no abril un clic sin ver la dirección, o no abrir archivos adjuntos no solicitados, ayudarán a la lucha contra los ciberataques.

No se protege lo que no se ve, por lo que se requiere de visibilidad completa de los dispositivos, usuarios y sistemas que se conectan a su red. Las soluciones de seguridad que tienen vigilancia contextual relacionan de manera inteligente grandes cantidades de datos de eventos relativos con ambientes informáticos: aplicaciones, usuarios, dispositivos, sistemas operativos, archivos y amenazas. Esta relación provee el contexto necesario para tomar decisiones más informadas y proteger su organización de las amenazas de hoy, por eso las soluciones de seguridad deben otorgan control para afinar y ejecutar políticas en toda la red de manera automática y flexible.

Los agresores siguen aprendiendo de cada ataque para tener éxito, nosotros debemos hacer lo mismo. La educación es un componente esencial, pero se debe combinar con visibilidad y control, protegiéndonos incluso de las noticias.

Por Carlos Bolívar, Director regional para Latam de Sourcefire (ahora parte de Cisco)

http://diarioti.com/los-adictos-a-las-noticias-son-el-gran-objetivo/80679
#27129
Las aplicaciones que se usan con más frecuencia para compartir información, como correo electrónico, redes sociales y vídeo siguen siendo los vehículos preferidos para el desarrollo de ataques, pero, también, con frecuencia, marcan el comienzo de ataques de múltiples fases en vez de ser el centro de actividad de las amenazas. El 34% por ciento de las aplicaciones observadas en el Informe Application Usage and Threat 2014 de Palo Alto Networks utilizan cifrado SSL; muchos administradores de red no son conscientes de lo que las aplicaciones que corren por sus redes utilizan versiones sin actualizar de OpenSSL, lo que puede dejarles expuestos a vulnerabilidades como HeartBleed.

El documento es resultado de una nueva investigación sobre las formas en las que los atacantes explotan las aplicaciones empresariales de uso común, eludiendo los controles de seguridad y ofrece una visión útil sobre cómo los líderes empresariales y profesionales de la seguridad deben reevaluar y fortalecer su postura de seguridad.

Además, entre las principales conclusiones, en según los resultados el 99% de todos los registros de malware fueron generados por una sola amenaza, utilizando para ello el protocolo UDP; los atacantes también utilizan aplicaciones como FTP, EDP, SSL y NetBIOS para enmascarar sus actividades.

El informe incluye también información para que los equipos de seguridad sean capaces de proteger sus redes de forma más efectiva. Entre ellas está el implementar una política de habilitación de seguridad equilibrada para aplicaciones comunes con las que se comparte información (en ello es fundamental la documentación de las políticas, la educación de los usuarios y la actualización periódica de la política).

También es importante controlar con eficacia el tráfico desconocido. Cada red posee un volumen de tráfico desconocido, que puede ser: pequeño en volumen, con un promedio de sólo el 10% del ancho de banda observado, pero de alto riesgo. El control sobre UDP/TCP desconocidos eliminará rápidamente el volumen significativo de malware.

Habrá que determinar y descifrar selectivamente las aplicaciones que utilizan SSL. Un descifrado selectivo, junto con las políticas de habilitación descritas anteriormente, puede ayudar a las empresas a descubrir y eliminar posibles lugares donde se esconden las amenazas informáticas.

http://www.computerworld.es/tendencias/las-aplicaciones-empresariales-principal-vehiculo-de-ataques
#27130
Hoy, 5 de junio de 2014, hace un año del descubrimiento del programa PRISM y los espionajes masivos a la red por parte de la NSA y Estados Unidos gracias a la información filtrada por Edward Snowden. Estos espionajes no han cesado en este primer año pese a las peticiones de los usuarios y las empresas, por lo que ha aparecido en la red un movimiento que busca eliminar los espionajes por otros medios.

LEER MAS: http://www.redeszone.net/2014/06/05/reset-net-un-movimiento-en-contra-de-los-espionajes-en-la-red/