Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#27651
Aumenta un 114 por ciento del ancho de banda pico medio de los ataques DDoS durante el primer trimestre del año, en comparación con el último de 2013, según Akamai.

El Informe sobre Ataques DDoS Globales para el Primer Trimestre de 2014 de Prolexic Technologies, ahora parte Akamai, ha observado que los protocolos más atacados están todos basado en el protocolo User Datagram Protocol (UDP), y son el Character Generator (CHARGEN), Network Time Protocol (NTP) y Domain Name System (DNS). Estos podrían ser los favoritos porque permiten a los atacantes esconder su identidad. Además, los ataques basados en amplificación pueden entregar una inundación masiva de datos en la meta aunque solo requieran una pequeña salida de la fuente.

Los datos del informe, que lleva haciendo análisis y perspectivas del panorama de las amenazas DDoS globales desde el año 2011, revelan que en el primer trimestre de estes año se incrementó en un 39 por ciento el ancho de banda medio y cruzó la red de migración DDoS de Prolexic el mayor ataque DDoS hasta la fecha. Este ataque empleó múltiples técnicas de reflexión combinadas con un ataque tradicional de aplicación basado en botnet para generar un tráfico pico de más de 200 Gbps (gigabits por segundo) y 53.5 Mpps (millones de paquetes por segundo).

"En el primer trimestre, los atacante DDoS recurrieron menos a la infección por botnet tradicional prefiriendo las técnicas de reflexión y amplificación, una tendencia que Prolexic lleva observando desde hace algún tiempo," ha dicho Stuart Scholly, Vicepresidente Senior y Director General de Seguridad de Akamai Technologies. "En vez de utilizar una red de ordenadores zombie, los kits de herramientas DDoS más recientes atacan protocolos de Internet disponibles en servidores y dispositivos abiertos o vulnerables. Creemos que este enfoque puede llevar a que Internet se convierta en un botnet listo para usar para los actores maliciosos."

Las nuevas herramientas de reflexión y amplificación pueden dar un potente golpe. Durante este trimestre, más de la mitad del tráfico de ataques DDoS se dirigió al sector de Medios y Entretenimiento. Este sector fue atacado por el 54 por ciento de los paquetes maliciosos mitigados por Prolexic durante los ataques DDoS activos en el primer trimestre.

Además, si se comparan las cifras con el primer trimestre de 2013, hay un incremento del 47 por ciento de los ataques DDoS totales y del 68 por ciento de los ataques a infraestructura (Capa 3 & 4). Mientras que se reducen un  21 por ciento los ataques a aplicaciones (Capa 7) y un 50 por ciento la duración de los ataques (35 vs. 17 horas).

La innovación en el mercado DDoS ha hecho surgir herramientas que pueden crear un mayor daño con menos recursos. Los ataques basados en infraestructura de alto volumen del primer trimestre fueron posibles gracias a la disponibilidad de herramientas DDoS de fácil uso procedentes del mercado DDoS como un servicio (DDoS-as-a-service). Estas herramientas están diseñadas por hackers maliciosos para que proporcionen mayor potencia y comodidad a los atacantes con menos experiencia.

Por ejemplo, en el primer trimestre, surgieron los ataques de reflexión NTP, posiblemente gracias a la disponibilidad de herramientas de ataques DDoS de fácil uso que soportan esta técnica de reflexión. El método de inundación NTP representó menos del 1 por ciento de todos los ataques en el trimestre anterior, alcanzando casi la misma popularidad que los ataques de inundación SYN, un eterno favorito entre los atacantes DDoS.

Akamai anunció la adquisición de Prolexic en diciembre de 2013. El Informe sobre Ataques DDoS Globales de Prolexic' y el Informe sobre el Estado de Internet de Akamai cubren los ataques DDoS y tendencias y estadísticas relacionadas. En los próximos trimestres van a trabajar para publicar un informe combinado.

http://www.computerworld.es/tendencias/las-tecnicas-de-reflexion-las-elegidas-para-lograr-mayores-ataques-ddos
#27652
Las palabras "neutralidad de la red" están estos días en boca de muchos a raíz, sobre todo, de las nuevas reglas propuestas hace poco por la comisión federal de comunicaciones estadounidense (que conocemos como la FCC), que permitirían a los ISP cobrar más por tráfico de mayor prioridad que el resto. Expliquemos. Tradicionalmente los usuarios finales se conectan a su ISP, que ya se encargaría de enrutar (por donde fuera) para llegar a los proveedores de servicios como Dropbox, Netflix o YouTube.

Al cabo de los años la situación ha cambiado ligeramente: los proveedores de servicios y contenidos se conectan también a la red de los distintos ISP, para que los usuarios tengan acceso directo a los distintos proveedores. Lo que Mozilla propone es que el hecho de conectar un proveedor de servicio con la red de un ISP sea considerado también servicio de telecomunicaciones como tal, y que esté sujetos al título II del acta de comunicaciones.

LEER MAS: http://www.genbeta.com/web/mozilla-hace-una-propuesta-a-la-fcc-para-intentar-proteger-la-neutralidad-de-la-red
#27653
Florian Kiersch, quien ya nos reveló hace unos días la existencia de Google Stars, nos descubre ahora un nuevo vídeo e imagen (sobre estas líneas) que nos detallan algunas cosas más de esta especie de gestor social de favoritos que están probando los ingenieros de Mountain View.

En el vídeo podemos ver cómo se pueden crear carpetas, públicas o privadas, en las que almacenar y compartir enlaces con otros usuarios. Google se encargará de detectar y eliminar automáticamente páginas que sean SPAM, y encontrará patrones en todo lo que guardemos categorizando las páginas.

LEER MAS: http://www.genbeta.com/web/asi-es-stars-un-video-filtrado-nos-muestra-la-nueva-apuesta-de-google-para-gestionar-favoritos
#27654
Agentes de la Policía Nacional han detenido en Valencia a dos hombres como presuntos autores de una estafa continuada. Ambos son los creadores de una web que simulaba ser la página oficial de cita previa del Servicio de Salud de Castilla-La Mancha (SESCAM). A través de este sitio redirigían a los usuarios a un teléfono de tarificación especial con el que facturaron cerca de 2.000 euros a más de 1.800 afectados. Cobraban 1,21 euros/minuto sin ofrecer ningún tipo de servicio a cambio.

Según ha informado la Policía Nacional a través de una nota, la investigación se inició a finales del pasado año tras recibirse un requerimiento judicial remitiendo una denuncia interpuesta por un representante del Servicio de Salud de Castilla-La Mancha, en la que manifestaban que habían localizado una página web que simulaban ser la oficial del SESCAM.

En este sitio ofrecían un servicio de cita previa telefónica para poder utilizar los servicios médicos de esta comunidad a través de un número de tarificación adicional que nada tenía que ver con el SESCAM. La llamada a ese número tenía un coste de 1,21 euros/minuto y no ofrecía la posibilidad de obtener cita previa alguna en los servicios de salud, ni ninguna otra prestación.

Partiendo de esta información, se llevaron a cabo una serie de averiguaciones que permitieron a los agentes identificar a los creadores de esta web. Los responsables, dos hombres de 30 y 31 años, con amplios conocimientos en informática, fueron localizados y detenidos en Valencia. En sólo dos meses de funcionamiento de la página simulada y del número de tarificación adicional asociado a la misma, habían estafado cerca de 2.000 euros a más de 1.800 afectados.

Durante la investigación se pudo descubrir también que los autores de estos hechos no sólo habían estafado a miles de usuarios del servicio de salud de la Comunidad Autónoma de Castilla-La Macha, sino que también habían creado otras páginas web que simulaban los servicios médicos de otras 10 comunidades autónomas.

http://www.elmundo.es/espana/2014/05/06/5368a95be2704eaf318b456d.html
#27655
Tan solo han pasado poco más de cuatro meses en 2014 y Google ya ha sido solicitado por los titulares de derechos de autor de la Industria Audiovisual para que retire más de 100 millones de resultados de búsqueda reclamados por derechos de autor. Es un incremento importante con respecto a 2013 y eso que todavía nos quedan varios meses para que termine este año.

Con el objetivo de alejar a sus clientes potenciales de los sitios piratas, los titulares de derechos de autor están sobrecargando a Google en cuanto a solicitudes de retirada de resultados de búsqueda se refiere. Estas solicitudes han aumentado en los últimos años de forma considerable. En 2008, los de Mountain View tan solo recibieron unas docenas de solicitudes durante todo ese año, pero actualmente la media llega al millón por día, ya que el Informe de Transparencia de Google recoge que desde enero de 2014 la compañía norteamericana ha sido solicitada para que retire más de 100 millones de enlaces a páginas web que infringen derechos de autor. La gran mayoría de los enlaces que han sido reportados se han eliminado y ya no aparecerán más en los resultados de búsqueda de Google.

LEER MAS: http://www.adslzone.net/2014/05/06/la-industria-audiovisual-hace-que-google-censure-cada-vez-mas-resultados-de-sus-busquedas/
#27656
Un método muy utilizado para llevar a cabo ataques informáticos es el phishing. Estos ataques se basan en engañar al usuario a través de software malicioso o mensajes de correo fraudulentos para conseguir información que, de normal, no podrían conseguir. En los últimos meses ha aparecido una variante de estos ataques phishing denominada vishing que se basa en buscar la forma de engañar a los usuarios a través de llamadas VoIP y conseguir así la información deseada de primera mano.

Según la empresa americana de seguridad PhisLabs, un grupo de estafadores ha estado consiguiendo alrededor de unas 400 tarjetas al día haciendo uso de este nuevo método de estafa llamado vishing. Los piratas informáticos hacen uso de plataformas que permiten enviar mensajes de texto como si fueran correos electrónicos completos suplantando la identidad de una entidad financiera para engañar a los usuarios para conseguir la información de la tarjeta de crédito.

LEER MAS: http://www.redeszone.net/2014/05/06/los-ataques-vishing-aumentan-considerablemente-en-los-ultimos-meses/
#27657
No cabe duda de que Internet y los medios sociales son una forma rápida y directa de llegar a los ciudadanos en situaciones de emergencia (suponiendo que haya acceso a la Red, claro).

Twitter lleva tiempo trabajando en su sistema de alertas, que ya ha sido implantado en otros países y que ahora llega a España de la mano de la Policía Nacional, el cuerpo de seguridad más seguido del mundo en la red social con más de 850.000 ciudadanos.

LEER MAS: http://www.xatakaon.com/servicios-en-la-red/la-policia-nacional-estrena-un-sistema-de-alertas-para-emergencias-a-traves-de-twitter
#27658
Desde los antiguos teléfonos no inteligentes, ya existían los códigos secretos que nos permitían acceder a los menús de configuración del teléfono. Sin embargo, con el paso del tiempo, esos códigos han ido cambiando, y se han ido olvidando. Os resumimos en esta lista una gran parte de los códigos secretos para vuestros smartphones Android, sean Samsung, HTC, LG, Sony, Motorola y compañía.

Para utilizar estos códigos secretos es necesario acudir a la aplicación de teléfono. Recordemos que en los móviles antiguos, solo contábamos con el teclado para poder controlar el teléfono, y en aquel entonces era el único sistema para crear códigos secretos. Hoy en día, hay muchas más opciones, pero se siguen conservando estos códigos.

LEER MAS: http://androidayuda.com/2014/05/05/codigos-secretos-de-android-para-samsung-htc-lg-sony-y-compania/
#27659
El Centro de Investigaciones Energéticas, Medioambientales y Tecnológicas (Ciemat) sufrió ayer un fallo en una una instalación radiactiva de segunda categoría utilizada para la calibración de equipos de detección y medida de la radiación neutrónica, un suceso que no ha supuesto ningún riesgo radiológico.

El Ciemat ha comunicado este hecho al Consejo de Seguridad Nuclear (CSN), quien ha informado del mismo en una nota. Según el CSN, el suceso ha quedado por debajo de la escala Internacional de Sucesos Nucleares y Radiológicos (INES).

En concreto, el fallo se ha producido en el sistema de recirculación y aporte de agua a la piscina de almacenamiento de fuentes encapsuladas del Laboratorio de Patrones Neutrónicos (LPN), lo que ha provocado que "ésta se quedara vacía perdiéndose el blindaje primario de las fuentes", según el CSN. Tras subsanarse por medio de un aporte manual y volver al nivel requerido, se han recuperado las condiciones normales de operación. El hecho, ocurrido a las 13:25 horas, ha supuesto la declaración de prealerta de emergencia, de acuerdo con lo establecido en su plan de emergencia interior, que fue desactivada a las 14:41 horas, "una vez que las mediciones realizadas en la zona se encontraban dentro de los parámetros normales".

"El suceso no ha supuesto ningún riesgo radiológico ni para los trabajadores ni para el medio ambiente", ha explicado este organismo. El LPN está situado en una nave de las instalaciones del Ciemat en Madrid.

http://www.elconfidencial.com/tecnologia/2014-05-05/el-ciemat-sufre-un-fallo-sin-consecuencias-en-una-instalacion-radioactiva_125753/
#27660
Trece millones de visitas. Ese es el récord que registra 'Look up' http://www.youtube.com/watch?v=Z7dLU6fk9QY, un vídeo que recoge una suma de advertencias, consejos e imágenes de situaciones cotidianas en torno a una sociedad adicta a los 'gadgets', los 'smartphones' y las redes 2.0.

Que la sociedad está obsesionada con los 'gadgets' y las redes sociales no es un secreto. Que muchos adolescentes prefieren quedarse en casa para chatear con sus amigos antes que quedar con ellos personalmente, tampoco. Pero, ¿cómo reacciona la gente si escucha todas las verdades acerca de la obsesión por las nuevas tecnologías y las pantallas en cinco minutos y sin tregua?

Eso es lo que pretende el vídeo. "Levanta la vista de tu teléfono, apaga esa pantalla, deja de ver este vídeo, vive la vida de forma real". Esta frase repetida varias veces a lo largo de la grabación, a modo de estribillo, refleja los hábitos de una sociedad en la que muchos se empecinan en compartir y difundir su vida a través de una pantalla y dejando de lado las relaciones personales. Por ello, 'Look up' anima a dejar de lado los teléfonos móviles y demás dispositivos para interrelacionarse con los seres queridos. "Somos una generación de teléfonos inteligentes y de personas idiotas", afirma el vídeo, que triunfa en internet.

http://www.elperiodico.com/es/noticias/tecnologia/look-video-muestra-todo-podrias-perder-por-culpa-nuevas-tecnologias-3265822