Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#27551
Responsables de Symantec han sido los encargados de hacer saltar la voz de alarma ante el incremento del número de equipos que se han visto afectados por este troyano. Viknok es un malware que permite a los atacantes ganar dinero a costa de infectar los equipos de los usuarios domésticos.

El cómo hacen esto es muy sencillo: modificando la navegación del usuario e instalando programas que inserten publicidad en el equipo.De esta forma, los ciberdelincuentes son capaces de alterar la navegación del usuario haciendo que este acceda a sitios web propios de los hackers, provocando que el usuario haga click de forma no intencionada en anuncios, haciendo que estos consigan ganar más dinero.

LEER MAS: http://www.redeszone.net/2014/05/12/viknok-un-malware-que-permite-los-atacantes-ganar-dinero/
#27552
Aunque en principio mañana se cumplía el plazo para que los usuarios de Windows 8.1 instalaran Update 1 para no quedarse sin actualizaciones de seguridad, Microsoft ha decidido dar 30 días extra para que aquellos que no hayan querido o podido instalar Update 1 lo hagan.

LEER MAS: http://www.adslzone.net/2014/05/12/microsoft-amplia-el-plazo-para-instalar-windows-8-1-update-1/
#27553
 Como cada mes, Microsoft ha revelado un adelanto de los boletines de seguridad que serán publicados dentro de su ciclo de actualizaciones, el próximo martes 13 de mayo. En esta ocasión, Microsoft publicará ocho boletines (del MS14-022 al MS14-029) que corregirán múltiples vulnerabilidades en diversos sistemas.

Entre estos boletines, dos han sido calificados como críticos y corrigen vulnerabilidades que pueden dar lugar a la ejecución remota de código en los sistemas operativos Windows, en Internet Explorer, en Project Server, en Web Applications, en SharePoint y en Office Web Apps Server 2013.

LEER MAS: http://unaaldia.hispasec.com/2014/05/microsoft-publicara-ocho-boletines-de.html
#27554
¿Utilizas Twitter con frecuencia y alguna vez te has descubierto siguiendo a alguna cuenta sin saberlo? Si es así, puedes ser víctima de una aplicación maliciosa. Algunos atacantes utilizan este método para hacerse con el control remoto de tu usuario y manejarlo como ellos gusten: desde forzándote a seguir a gente que no conoces o hasta publicando tweets en tu nombre.

¿Te resulta familiar esto? Si alguna vez te has encontrado con un tweet firmado por ti que, por supuesto, tú no has escrito, lo más probable es que seas una víctima de estas aplicaciones. ¿Sabías que hay otros ganando dinero a tu costa? A continuación repasamos cómo funciona este proceso, qué puedes hacer para protegerte y cómo nos han atacado a nosotros, attherategenbeta, haciendo algo similar.

LEER MAS: http://www.genbeta.com/redes-sociales-y-comunidades/asi-es-como-venden-tu-cuenta-de-twitter-y-como-nos-amenazan-con-ello
#27555
Hace pocas semanas la FCC estadounidense presentó su propuesta para regular el funcionamiento de internet en Estados Unidos. Una propuesta que incluía la posibilidad de que las principales compañías comprasen ancho de banda prioritario para ofrecer a sus clientes servicios de mayor calidad. Una cláusula que no gustó a la mayoría de las partes involucradas.

El presidente de la FCC, Tom Wheeler, anunció a última hora de ayer que presentará una revisión de la propuesta para tener en cuenta las críticas recibidas. En un artículo publicado en el Wall Street Journal afirma que esta revisión prohibirá a los ISPs bloquear o ralentizar determinadas páginas web. Sin embargo, estos podrán alcanzar acuerdos con las compañías de contenidos para ofrecer "servicios más rápidos".

Una contradicción en toda regla. La FCC prohíbe que los ISPs perjudiquen a páginas web que no tengan la capacidad financiera para llegar a acuerdos con los operadores, pero permite que éstos reciban dinero de empresas como Netflix o Google para mejorar la calidad de su servicio. La FCC justifica esta decisión diciendo que analizarán todos los acuerdos que se firmen para asegurar que las telecos no tratan injustamente a las compañías que no tienen capacidad para firmar dichos acuerdos.

El otro gran cambio que Tom Wheeler propone es el de tratar a internet como un servicio público, equiparándolo a otros como el agua o la electricidad. Algo que gusta a los más puristas, pues consideran que es la mejor forma para alcanzar la neutralidad de la red, pero que muchos otros no ven con buenos ojos puesto que supondría mayor regulación que la que existe en estos momentos. La FCC también ha dicho que estudiará las propuestas presentadas por otros organismos externos, como Mozilla.

Vía | Wall Street Journal

http://www.genbeta.com/web/la-fcc-flexibiliza-su-postura-respecto-a-la-neutralidad-de-la-red-internet-como-servicio-publico
#27556
Publicado el 12 de mayo de 2014 por Dani Burón   

Nintendo se ha visto en un serio aprieto debido a todas las críticas recibidas por la exclusión de las relaciones homosexuales en Tomodachi Life. Ante esta situación sus tesponsables han tenido que responder para calmar las cosas, pero la respuesta se ha quedado para algunos colectivos como insuficiente.

Aunque no se ha llegado al boicot como en su momento se pidió contra Firefox por la postura en contra de los matrimonios homosexuales de su CEO, la polémica suscitada por Tomodachi Life ha sido suficiente para que Nintendo sienta que tenga que disculparse.

LEER MAS: http://www.theinquirer.es/2014/05/12/tomodachi-life-no-incluira-relaciones-homosexuales-hasta-su-secuela.html
#27557
El último informe de seguridad de Microsoft correspondiente al último trimestre de 2013 deja algunos datos interesantes. Entre ellos destaca el crecimiento global de la tasa de infección, aunque sorprende que la sufrida por usuarios de Windows XP es menor que la de Windows 7.

El equipo de seguridad de Microsoft ha mostrado los resultados obtenidos en el último cuarto del año 2013. En el documento se observa como la mayoría de las vulnerabilidades han sido encontradas en Java, Adobe Flash e Internet Explorer, y eso que todavía no se incluyen las cifras del último agujero de seguridad encontrado en el navegador de la compañía. La mayor parte del malware también ha sido dirigido a estas tres herramientas.

LEEER MAS: http://www.adslzone.net/2014/05/12/windows-xp-sufrio-menor-tasa-de-infeccion-que-windows-7-en-el-ultimo-trimestre-de-2013/
#27558
Una de las grandes batallas de los expertos en seguridad es convencer a los usuarios de que los dispositivos móviles y sus sistemas operativos también son una puerta de entrada de virus y ciberataques.

Android, por su extendida implantación y su código abierto, representa un riesgo más o menos equivalente al que suponía funcionar con Windows hace una década. Es por ello que el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ha lanzado la aplicación CONAN Mobile, pensaba para analizar y proteger la seguridad de los móviles Android.

LEER MAS: http://www.abc.es/tecnologia/moviles-aplicaciones/20140511/abci-inteco-seguridad-201405092151.html
#27559
¿Te has quedado sin batería en el móvil? Vete a dar un paseo. En serio. No hace falta que dejes el teléfono en casa conectado a la corriente. Mejor llévatelo contigo y cárgalo mientras caminas.

Quedarte con la batería seca a mitad del día es todo un drama, pero no tener donde enchufarlo es aún peor. No son pocos los que llevan encima el cargador todo el día, como quien lleva las llaves o la cartera. Pero si no tenemos dónde enchufarlo, de poco nos sirve.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-11/carga-la-bateria-de-tu-movil-caminando_126934/
#27560
Lo típico. Uno entra en los servicios de un bar de carretera y la literatura en la puerta da para todos los gustos, y no siempre agradables precisamente. El anonimato y la intimidad del momento facilitan que cualquier desaprensivo descargue sus frustraciones sobre este improvisado tablón de anuncios.

Sería posiblemente en alguna visita al servicio cuando Brooks Buffington y Tyler Droll dieron con la idea: ¿por qué no hacer algo semejante en formato de aplicación móvil? Fue en ese momento cuando comenzaron a fraguar Yik Yak, una aplicación social que se está convirtiendo en todo un fenómeno en los pocos meses que lleva en funcionamiento. Al igual que la maltrecha puerta del baño, Yik Yak recoge las impresiones anónimas de los usuarios que posteriormente están accesibles para todas las personas que utilicen la aplicación en la zona. Esta app para el móvil emplea la geolocalización del dispositivo para ofrecer los tablones relativos a la zona en un radio de poco más de 2 kilómetros a la redonda.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-05-11/ana-es-una-p**a-yik-yak-la-polemica-app-para-escribir-desde-el-anonimato_127457/