Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#28551
En artículos anteriores hemos visto ya falsas campañas de phishing que los piratas informáticos llevan a cabo contra los usuarios suplantando la identidad de tiendas, bancos u otros servicios conocidos. Los métodos de ataque pueden ser variados: desde proporcionar un enlace a una página web maliciosa, hasta proporcionar el malware directamente a través del correo electrónico.

Esta nueva campaña de phishing se centra en utilizar a la conocida tienda Amazon como gancho. En los mensjaes de correo que muchos usuarios están recibiendo, Amazon informa de que se ha suspendido la cuenta del usuario porque necesitan verificar los datos de este antes de poder seguir vendiéndole.

LEER MAS: http://www.redeszone.net/2014/03/11/una-campana-de-phishing-de-amazon-distribuye-malware/
#28552
La Asociación de Usuarios de la Comunicación (AUC) cree que ha llegado el momento de que el Gobierno tome cartas en el asunto y ponga límites a la programación de las cadenas, al menos en lo que al llamado "prime time" o el horario de máxima audiencia se refiere. La AUC reclama que se adelante esta franja de programación y que para facilitar este cambio TVE actúe como ejemplo.

La AUC considera que el Gobierno puede promover un gran acuerdo entre las cadenas de televisión para sentar las bases de un cambio en el horario de máxima audiencia. La realidad es que este prime time se ha ido retrasando en los últimos años y en algunos casos arranca a las 22:30 horas, muy tarde para la AUC que pide que se adelante la programación de los platos fuertes de la cadena.

El problema para la AUC es que la programación televisiva ha llegado a tener tanta importancia que hasta cierto punto condiciona los hábitos familiares. La asociación recuerda que en algunos de los programas de este prime time se emiten contenidos infantiles que pueden llamar la atención para que los más pequeños comienzan a adquirir hábitos que pueden influir en otras actividades cotidianas.

La Asociación de Usuarios de la Comunicación ha aprovechado la aprobación del Plan Estratégico de Igualdad de Oportunidades para ponerse en contacto con el Gobierno y solicitarle que promueva este acuerdo. Entre los objetivos del Plan Estratégico se encuentra el hecho de intentar ayudar a establecer unos horarios más racionales para la sociedad.

http://www.adslzone.tv/2014/03/11/la-asociacion-de-usuarios-de-la-comunicacion-cree-que-el-gobierno-deberia-intervenir-para-adelantar-el-prime-time/
#28553
Los personajes famosos son muy seguidos en las redes sociales por sus fans, y este es más que un claro ejemplo. Sin embargo, las cosas cambian cuando un hacker se fija en sus perfiles sociales. Esto es lo que ha sucedido a la cuenta de Twitter de Justin Bieber, que ha sido hackeada.

Aunque aún no se conoce demasiado sobre el hackeo, todo parece apuntar a que un hacker indonesio podría estar detrás de esta acción que ha sido llevada a cabo. Todo parece apuntar que el hackeo se ha producido gracias a la utilización de un programa malicioso, ayudando también que la seguridad de la cuenta no parecía ser la correcta para evitar este tipo de acciones.

Los responsables de la cuenta del artista tratarón de actuar con rapidez, pero en primer lugar tuvieron que recuperar el control de la cuenta ya que había sido secuestrada por el hacker.

http://www.redeszone.net/wp-content/uploads/2014/03/cuenta-de-justin-bieber-hackeada.jpg

Enlaces a contenido malicioso

Expertos pertenecientes a empresas de seguridad aseguran que los enlaces que había disponibles en la cuenta llevaban a páginas web o a descargas de aplicaciones malicioso que intercatuaban sobre la cuenta de Twitter del usuario, modificando la configuración de esta y publicando mensajes sin el consentimiento del usuario. Evidentemente los tweets publicados por la aplicación maliciosa buscaban extender mucho más la oleada de spam que se había iniciado con el hackeo de la cuenta del artista y así conseguir hacerse con el control de más cuentas.

Y cuando nos referimos a hacerse con el control de las cuentas es que la aplicación que se instalaba tenía la habilidad de robar la contraseña de la cuenta que se estaba utilizando en el dispositivo.

Por este motivo, muchos expertos en seguridad recomiendan encarecidamente si se ha pinchado o accedido a uno de estos enlaces la modificación de la contraseña por otra distinta para evitar que la cuenta sea robada.

Fuente | The Hacker News

http://www.redeszone.net/2014/03/11/hackean-la-cuenta-de-twitter-de-justin-bieber-y-la-llenan-de-contenido-malicioso/
#28554
Una variante del rootkit Snake está siendo detectada con frecuencia cada vez mayor en Ucrania. Anteriormente, Snake fue utilizado para el peor ataque cibernético experimentado en la historia de Estados Unidos.

Diario TI 10/03/14 12:17:02
El departamento de Inteligencia Aplicada de la empresa británica BAE Systems ha publicado un informe sobre una operación de ciberespionaje denominada "Snake". El código en cuestión es descrito como "rootkit"; es decir, malware que es instalado subrepticiamente en el sistema operativo, y que logra permanecer indetectable.

El informe de BAE Systems describe la forma en que Snake logra penetrar la potente protección en torno al núcleo de 64 bits de Windows, incluyendo las versiones 7 y 8. En el documento se indica que Snake "tiene una arquitectura increíblemente compleja, diseñada para vulnerar el núcleo del sistema operativo".

BAE Systems continúa señalando que "la construcción lleva a suponer que los atacantes disponen de un verdadero arsenal de herramientas de infiltración, presentando todos los indicios de que se trata de una ciber-operación altamente refinada".

Snake puede propagarse mediante diversos procedimientos, que incluyen correo electrónico dirigido a destinatarios específicos, y memorias USB infectadas.

A juicio de BAE, Snake constituye una grave amenaza contra organizaciones legítimas en la mayoría de los países, especialmente aquellas con grandes redes, como empresas multinacionales y el sector público.

Desde 2010 se han detectado 56 variantes del malware, en 9 países. La mayoría de los casos, 32, corresponde a Ucrania, con 8 incidencias en 2013, y 14 en lo que va del presente año.

BAE hace además referencia a un informe publicado el 28 de febrero por la empresa de seguridad informática alemana G Data, donde da cuenta de un rootkit denominado Uroburos, vocablo griego traducido como "serpiente". El informe, titulado "Uroburos, un software de espionaje altamente complejo, con raíces rusas", no deja dudas sobre la autoría del malware.

Según BAE, Uroburos es un componente de Snake. Al igual que BAE, G Data menciona el alto grado de complejidad del malware, recalcando que su desarrollo y actualización requiere de grandes recursos, de todo tipo.

En sus respectivos informes, BAE y G Data coinciden en que Uroburos es un desarrollo de Agente.btz, un código maligno detectado en redes de las Fuerzas Armadas estadounidenses en 2008, en Estados Unidos y Afganistán. 2 años más tarde, el viceministro de defensa de Estados Unidos, William Lynt, reveló que la extracción del malware de las redes del pentágono había tomado 14 meses.

En 2010 trascendió que el Pentágono sospechaba que Agent.btz tenía un origen ruso, aunque no se proporcionaron detalles. El informe de BAE no menciona directamente a Rusia. La empresa analiza distintos detalles, entre ellos cronología y compilación, concluyendo que los autores del código han trabajado en "horas de oficina" en zonas horarias equivalentes a San Petersburgo y Moscú.

La conclusión principal es que el código maligno -altamente avanzado y que supuestamente es una variante del peor ataque cibernético dirigido contra Estados Unidos-  se propaga estos días con gran intensidad en Ucrania.

"Es una de las amenazas más avanzadas y resistentes que estamos observando" se indica en el informe de BAE, agregando que Snake instala puertas traseras, se oculta con gran eficacia, y establece conexiones con servidores de comando, incluso desde sistemas desconectados de Internet. Asimismo, los métodos de transmisión de datos dificultan sobremanera detectar que información está siendo transmitida desde el sistema intervenido.

Gran parte de los procedimientos empleados serían manuales, es decir, requerirían la intervención de un operador humano, lo que nuevamente lleva a suponer que los responsables tienen cuantiosos recursos a su disposición.

http://diarioti.com/rusia-estaria-utilizando-rootkit-altamente-complejo-contra-ucrania/75799
#28555
En noviembre de 2013, el presidente de la Generalitat, Artur Mas, emprendió un viaje institucional a Israel. La visita de su delegación estaba centrada, según el Gobierno catalán, en asuntos económicos. Pero la repercusión mediática se centró en la política, en parte por los roces con las autoridades diplomáticas españolas y en parte porque Mas y su delegación visitaron Jerusalén Este, haciendo enfadar a la Autoridad Nacional Palestina.

Fuera de los focos, uno de los hombres que estaba allí junto al president Mas era Ernest Mendoza, un físico especialista en nanotecnología y profesor de la Universidad Politécnica de Cataluña. Mendoza es el cofundador de Goldemar, una de las treinta empresas cuyos representantes habían acompañado a Mas a Israel. Este país, al que se le ha apodado "la nación startup", es tal vez el mejor ejemplo en el mundo de cómo crear una economía con un alto componente de innovación en un entorno geopolítico no precisamente ideal para ello. Los catalanes querían aprender cómo los israelíes han logrado transferir los adelantos científicos a la economía y también mostrarles sus propias innovaciones.

LEER MAS: http://www.elconfidencial.com/tecnologia/2014-03-10/nanotecnologia-catalana-para-submarinos-made-in-usa_99501/
#28556
De acuerdo con la compañía de seguros PortectCell, las personas que tienen un iPhone son 46% menos propensas a necesitar un cambio de equipo debido a daños accidentales; sin embargo, la probabilidad de que el smartphone sea robado o de que lo pierdan es 65% mayor respecto a los demás teléfonos.

Esta información fue producto del análisis de más de 2 millones de pólizas de usuarios de teléfonos inteligentes.

Otro dato interesante del reporte es que los usuarios de iPhone requieren 11% menos reparaciones de pantallas rotas, en comparación con las personas que usan otro tipo de dispositivo.

Esto puede indicar 2 cosas: el smartphone de Apple es más resistente o los usuarios de cualquier iPhone son mucho más cuidadosos que los de marcas como Samsung o Nokia.

Finalmente, ProtectCell sugiere que los dueños de tablets son los más cuidadosos por un amplio margen, ya que son 55% menos propensos a solicitar un reemplazo de equipo por daños de cualquier tipo.

http://www.noticiasdot.com/publicaciones/gadgetmania/2014/03/09/las-aseguradoras-prefieren-el-iphone-se-rompen-menos/
#28557
Publicado el 11 de marzo de 2014 por Antonio Rentero   

Una de las mayores empresas del mundo y eso le hará acreedora de de una multa en consonancia, nada menos que 5.000 millones de dólares es la cantidad que ha calculado la Comisión de Competencia de India que investiga la posición de abuso de Google en el mercado de Internet de aquel país.

La Comisión de Competencia india lleva dos años investigando el asunto en el que otras empresas de Internet han acusado a Google  de abuso de posición dominante, y de ser encontrada culpable la sanción ascendería al 10 % de su beneficio anual de los últimos tres años.

Desde Google se afirma que están cooperando con total entrega con las autoridades indias mientras que en casa, en Estados Unidos, también son objeto de investigación por parte de la Comisión Federal de Comercio con respecto a sus prácticas en este sentido durante el año pasado, prácticas en el mercado en las que Google habría aprovechado su posición casi inatacable desde la competencia, que no disfruta de tan amplia presencia.

Los de Mountain View han tenido que afrontar también apertura de expedientes por causas similares en Europa, donde ya en 2010 se abrió la investigación, pero el caso de la India es el que más visos tiene de no terminar en acuerdo amistoso, y por tanto obligaría al multimillonario desembolso.

Las acusaciones que se han formalizado contra Google desde distintas instancias, incluyendo un portal de búsqueda online de parejas, se refieren incluso a las malas prácticas del buscador y sus empresas filiales de marcas registradas pertenecientes a otras empresas pero que aparecen en sus búsquedas. La acusación concreta que durante los últimos años Google no ha ofrecido resultados legítimos a las búsquedas de sus usuarios sino que ha favorecido resultados en los que aparecían empresas que contaban con la complicidad de Google.

Esto se debería a un uso que se considera poco ecuánime del algoritmo del buscador, que otorgaría preferencias a resultados que se verían beneficiados por un trato de favor de Google que, probablemente, se deberá a relaciones comerciales con dichas empresas. Lo que quizá no sospechaban era que la factura a pagar seria tan alta.

vINQulo

International Business Times

http://www.theinquirer.es/2014/03/11/posible-multa-de-5-000-millones-google-en-la-india-por-competencia-desleal.html
#28558
A los responsables de SeriesYonkis no les ha hecho ninguna gracia la aparición de un clon de su web original bajo el dominio .sx, hasta el punto de haber iniciado los trámites legales para intentar bloquear al clon. Es bastante sorprendente que los responsables de SeriesYonkis critiquen a la nueva web por copiar y apropiarse del trabajo de otros.

Esta mañana nos hacíamos eco de la aparición de una nueva web que plagiaba el diseño y los contenidos de SeriesYonkis. Burn Media, la propietaria de SeriesYonkis y otros portales como PeliculasYonkis y VideosYonkis, ha asegurado que no tienen nada que ver con este nuevo dominio que ha aparecido hoy mismo.

Acusan a los creadores de SeriesYonkis.sx de haber plagiado los contenidos originales de su web, que proporcionaba acceso multitud de series y películas tanto en la modalidad de streaming como en descarga directa. Creen que el único motivo de la aparición de este clon es la búsqueda de la fama que había conseguido la web original entre los usuarios, que en sus mejores momentos llegó a tener hasta 5,5 millones de usuarios activos.

Recordemos que para sorpresa de todos, la web original decidió retirar todos los enlaces el 28 de febrero. Y es que el pasado 11 de febrero, la Fiscalía solicitaba al hosting que alojaba SeriesYonkis el cierre cautelar de la web. Esta medida se presentaba ante el Juzgado de instrucción número 1 de Murcia, que lleva la causa penal contra Burn Media desde 2008

SeriesYonkis pide el cierre de su clon


Los representantes legales de Burn Media han confirmado al diario El Mundo que ya se han iniciado los trámites para solicitar el bloqueo de la nueva web bajo el dominio .sx. Resulta como poco chocante que una web que alojaba enlaces a contenidos protegidos por derechos de autor, pida ahora el cierre de otro sitio web por hacer lo mismo.

Para SeriesYonkis, los responsables del nuevo dominio .sx han copiado y se han apropiado el trabajo de otros, cuando ellos distribuían libremente enlaces a cientos de series y películas protegidas por derechos de autor. SeriesYonkis quiere un trato distinto para esta nueva web que el trato que recibieron ellos.

Nos gustaría conocer vuestra opinión sobre los trámites que ha iniciado SeriesYonkis para el cierre de la web alojada bajo el dominio .sx

http://www.adslzone.net/2014/03/10/seriesyonkis-inicia-los-tramites-legales-para-bloquear-su-clon/
#28559
El exconsultor de la NSA cree necesario desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia

Austin (EEUU), 10 mar (EFE).- El antiguo experto en inteligencia estadounidense Edward Snowden hizo hoy un llamamiento a la comunidad tecnológica a desarrollar herramientas que ayuden a la protección contra el espionaje masivo de los servicios de inteligencia.

Snowden intervino hoy ante miles de personas en directo desde Moscú, vía teleconferencia, en el megafestival tecnológico, de música y cine de South by Southwest (SXSW) que se celebra en la ciudad de Austin, en el estado sureño estadounidense de Texas.

"La gente que está en Austin es la que realmente puede ayudar a solucionar esto (el espionaje masivo de las agencias de inteligencia)", afirmó Snowden, quien añadió que "es la comunidad de programadores la que realmente puede desarrollar las soluciones para que estemos seguros".

El antiguo experto de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) de EE.UU., asilado temporalmente en Moscú tras haber filtrado gran cantidad de documentos confidenciales, lamentó que los servicios estadounidenses de inteligencia se dediquen "a vigilar las comunicaciones de todo el mundo en lugar de las comunicaciones de sospechosos".

Afirmó, por lo demás, que el cifrar las comunicaciones es una forma útil que imposibilita el espionaje masivo y fuerza a las agencias de inteligencia a concentrarse en el objetivo en el que están interesados. De todos modos, recalcó que la tecnología actual "no es muy buena" y es necesario desarrollar herramientas que resulten más fáciles de usar por todo el mundo.

Chris Soghoian, experto de la organización American Civil Liberties Union que participó en el diálogo con Snowden, afirmó, en medio de los aplausos de los asistentes, que la filtración de Snowden "ha mejorado la seguridad de internet".

http://www.lavanguardia.com/tecnologia/20140310/54402251300/snowden-insta-a-la-comunidad-tecnologica-a-solucionar-problema-de-privacidad.html
#28560
Publicado el 10 de marzo de 2014 por Dani Burón   

La falta de soporte para Windows XP a partir de abril tiene al sector bastante inquieto. Nadie sabe muy que va a pasar a partir de entonces y si los constantes avisos por parte de Microsoft para actualizarse, son infundados o no. Mientras tanto, el penúltimo parche para Windows XP estará disponible mañana.

A menos de un mes para que Windows XP se jubile, resulta curioso que de las 5 actualizaciones que veremos el martes, dos de ellas sean críticas. Una de ellas afecta a una vulnerabilidad conocida desde enero en Internet Explorer, mientras que la otra afecta directamente a Windows, hasta Windows Server 2012 y si contar Windows RT.

Si a estas alturas todavía hay vulnerabilidades críticas tan graves como la que afecta a Internet Explorer, y que ha estado al alcance de prácticamente cualquiera desde enero, da bastante pánico pensar que a partir del ocho de abril todos los usuarios estarán solos ante el peligro.

Con prácticamente el 30% de los ordenadores del planeta sin soporte, sin código abierto y con vulnerabilidades de "última hora", además de un enorme interés por parte de Microsoft de elevar las ventas de Windows 8, la situación pinta bastante mal. ¿Se frotan ya las manos los desarrolladores de malware o es todo una estrategia de miedo proveniente de la propia Microsoft? En menos de un mes lo sabremos.

vINQulos

Microsoft

http://www.theinquirer.es/2014/03/10/manana-llega-el-penultimo-parche-de-seguridad-para-windows-xp.html