Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#29131
Hubo una época en la que Yahoo! era relevante en el mercado de las búsquedas online, e incluso llegó a ser líder. Hace muchos años, ya en sus horas bajas, firmó un acuerdo con Microsoft para integrar el motor de Bing en su portal, de manera que, en la práctica, perdimos un buscador.

Y el Yahoo! bajo la batuta de Marissa Mayer es un tanto distinto a lo que era antes. Muchas decisiones, muchas adquisiciones (siendo la de Tumblr la más sonada). Pero la reconversión de la empresa quiere ir algo más allá, y Yahoo! parece estar sopesando la vuelta al mercado de los motores de búsqueda (y a la publicidad asociada).

Re/code facilita los nombres de dos proyectos: Fast Break y Curveball. Muchos altos ejecutivos de Yahoo! están involucrados en ambos, como Laurie Mann, actual vicepresidente de la división de de búsquedas. ¿Qué objetivo tienen ambos proyectos? Ser cápsula de escape al acuerdo firmado en 2009 con Microsoft, cuando la directora ejecutiva era Carol Bartz, y que para la actual CEO de Yahoo! no está dando los resultados que podrían desear. Pese a todo, el 31% de los ingresos de Yahoo! provenían precisamente de este acuerdo.

Ambos proyectos son prioritarios para Yahoo! y tienen un plazo de ejecución esperado de tres o cuatro meses. ¿Por qué no lo han hecho antes? Porque la cabeza pensante de Microsoft lleva unos meses en pausa, buscando un nuevo CEO que sustituya a Ballmer. Con Satya Nadella como más firme candidato y esperando su nombramiento la próxima semana, no hay más excusas que valgan. Por cierto, como curiosidad: Nadella fue vicepresidente de investigación y desarrollo de la división de servicios online de Microsoft cuando el acuerdo Yahoo!-Bing fue firmado.

Vía | Re/code

http://www.genbeta.com/web/yahoo-quiere-volver-a-tener-su-propio-motor-de-busqueda
#29132
En diciembre, unos investigadores de la firma de seguridad Kaspersky Lab, descubrieron un troyano bancario con sede en la popular red Tor. Este troyano fue llamado Chewbacca, y al principio se consideró un troyano financiero. Sin embargo, unos investigadores de seguridad de RSA han descubierto que este peligroso troyano Chewbacca, es capaz de robar datos de la tarjeta de crédito desde los diferentes puntos de los sistemas de venta (TPV).

Chewbacca es un troyano relativamente nuevo, que se utiliza en 11 países como un malware para los diferentes puntos de los sistemas de venta, estando detrás del robo de credenciales electrónicos. Este troyano se comunica con el servidor central, desde el que recibe órdenes y proporciona toda la información recogida, a través de la red Tor. De esta forma, el troyano oculta las direcciones IP y es muy difícil su rastreo.

Chewbacca roba los datos del sistema TPV de dos formas diferentes:

•A través de un keylogger genérico capturando todas las pulsaciones de teclado.
•Escáner de memoria leyendo los procesos y volcando los datos de su tarjeta de crédito.

http://www.redeszone.net/wp-content/uploads/2014/01/troyano_trojan1-300x145.jpg

Este troyano ha creado una gran botnet recogiendo cientos de datos de las tarjetas de pago desde el 25 de octubre, según ha afirmado RSA. En el momento de la infección, el troyano crea una copia de sí mismo para que se pueda iniciar de forma automática al iniciar sesión. Cuando el troyano está en ejecución crea un archivo de log con todas las pulsaciones de las teclas llamado system.log en la carpeta system %temp%.

Aunque este troyano no es demasiado sofisticado y tiene pocos mecanismos de defensa, ha sido capaz de robar información de tarjetas de pago de varias docenas de minoristas de todo el mundo en apenas dos meses.

Kaspersky Lab y RSA aún no saben cómo se propaga este troyano, pero sobre todo está afectando a EEUU.

Fuente: The Hacker News

http://www.redeszone.net/2014/02/01/chewbacca-el-troyano-que-roba-datos-de-la-tarjetas-de-creditos-desde-el-punto-de-los-sistemas-de-venta/
#29133
¿Problemas con la batería y la autonomía de tu tableta? Es sin duda una de las cuestiones a las que los fabricantes menos tiempo han dedicado en resolver. Este componente avanza más despacio que los procesadores o las memorias, y sin embargo es un aspecto clave para un uso diario. Por esta razón os traemos una recopilación de las 6 mejores tabletas en términos de batería y autonomía.

Los compañeros de TabletZona nos muestran todos los detalles sobre esta "especie en extinción" de terminales que no tienen problemas para llegar al final del día sin pasar por el enchufe. Seis de las mejores tablets en este aspecto que se han comparado bajo condiciones similares para una comparación de igual a igual. La prueba en concreto se basa en observar el tiempo que aguanta reproduciendo la película Toy Story 3 a 720p en modo avión.

LEER MAS: http://www.adslzone.net/article13889-recopilacion-de-las-tabletas-con-mas-bateria-y-autonomia.html
#29134
El buscador de Microsoft va a ofrecer recompensas por utilizar su buscador. Sí, de esta manera tan peculiar quiere promocionar Bing para que los usuarios empiecen a utilizarlo de manera masiva, y así poder quitar clientes a Google. Las recompensas serán puntos para sorteos o tarjetas regalo para utilizar en sus servicios.

No hay truco ni cartón. El servicio de Bing Rewards ofrece recompensas solo por utilizar su buscador. Cada vez que el usuario quiera buscar cualquier dato en Bing, empieza a acumular puntos. Vamos, como la típica tarjeta del supermercado, pero sin necesidad de gastar dinero.

Y es que Bing quiere posicionarse de una vez como el buscador de referencia, algo que no lo está teniendo nada fácil, visto el poder que actualmente sigue teniendo Google. Con esta promoción quiere captar usuarios que se queden, aunque sea por los puntos y las recompensas.

Hasta ahora  Bing Rewards solo funcionaba desde el ordenador, pero a partir de este momento, los usuarios de iOS y de Android también tendrán la oportunidad de ganar puntos desde los dispositivo móviles.

Todavía no ha llegado a Windows Phone

Alex Danskin, gerente senior de marketing de Bing Rewards, explica en el blog cómo funciona: "Registrárse en Bing Rewards desde su teléfono móvil usando la cuenta de Facebook o Microsoft le lleva a un nuevo tablero de instrumentos optimizado con ofertas personalizadas sólo para ti. Además de muchas de las ofertas que puedes encontrar en el PC, la búsqueda desde el móvil le da la oportunidad de obtener créditos adicionales".

Lo curioso del caso es que, siendo Bing de Microsoft, todavía no está disponible este sistema de recompensas para los usuarios de Windows Phone. Aunque en el blog indican que pronto estará disponible, el mensaje que manda la propia compañía de Redmond es que su sistema operativo todavía no es una prioridad. Microsoft quiere ganar clientes de Bing mientras se lanza piedras a su propio tejado, algo totalmente incomprensible.

Fuente: betanews.

http://www.softzone.es/2014/02/01/bing-ofrecera-recompensas-los-que-lo-usen-desde-el-movil/
#29135
Continúan los problemas para Yahoo. Tal y como anunciaba ayer mismo Jay Rossiter, vicepresidente senior de Yahoo, "han identificado un intento coordinado para obtener acceso a las cuentas de correo de Yahoo".

Según confirma, para el ataque se ha empleado una base de datos de usuarios y contraseñas recogidas de un ataque a otra compañía (sin identificar el origen). También indica que se ha empleado un programa especial, para automatizar el intento de acceso con las cuentas y contraseñas.

Según confirma el vicepresidente se han "reseteado" las contraseñas de las cuentas atacadas y se está empleado autenticación de doble factor para que los usuarios puedan asegurar sus cuentas. A los usuarios afectados se les pedirá (si no lo han sido ya) el cambio de contraseña, igualmente habrán recibido una notificación por correo o incluso un SMS en caso de tener un número de móvil asociado a la cuenta.

Igualmente Yahoo está colaborando con las autoridades federales para encontrar a los responsables del ataque. También se han implementado medidas adicionales para bloquear este ataque contra los sistemas de Yahoo.

Este problema ya es habitual, tras la intrusión sufrida por Adobe fueron varias las compañías que vieron intentos de acceso empleando la base de datos comprometida. Por ejemplo, Facebook (entre otras), ´también instó a los usuarios afectados al cambio de contraseña.

Como medidas de seguridad recodar las ya habituales, como no emplear la misma contraseña en diferentes sitios, cambiar regularmente la "password" así como emplear caracteres y símbolos en la contraseña. Usar de la misma contraseña en múltiples servicios hace al usuario vulnerable ante este tipo de atques.

Más información:

Important Security Update for Yahoo Mail Users
http://yahoo.tumblr.com/post/75083532312/important-security-update-for-yahoo-mail-users

Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

http://unaaldia.hispasec.com/2014/01/si-usas-yahoo-mail-cambia-tu-contrasena.html
#29136
Pocas veces hemos visto "malware bueno". Eso se debe, principalmente, a que el malware generalmente está diseñado por piratas informáticos para atacar a equipos informáticos y sacar provecho de ello. Un malware muy peligroso conocido por muchos es Zeus, que afectó en su día a millones de usuarios en todo el mundo creando una completa Botnet de ordenadores zombies. En esta ocasión, Zeus vuelve a estar activo aunque no para hacer el mal como en el pasado.

Este desarrollo vino a raíz de una larga conversación de un ingeniero desarrollador de software con un familiar con problemas en el equipo. Este ingeniero buscó una forma de poder tener el control de un sistema en pocos segundos para poder realizar las tareas correspondientes y repararlo en pocos segundos en lugar de tardar hasta una hora en solucionarlo. A raíz de ello se planteó en la posibilidad de buscar un malware ya existente, modificarlo y utilizarlo para brindar este tipo de soporte siempre que sea necesario.

Este desarrollador ha accedido al código del troyano Zeus mediante ingeniería inversa y ha modificado este malware cambiando muchas configuraciones pero manteniendo sus funciones "para hacer el bien" y ha desarrollado así una completa y nueva variante destinada a ofrecer asistencia remota.

http://www.redeszone.net/wp-content/uploads/2014/01/zeus_trojan_alert_foto.jpg

Este desarrollador también ha modificado el malware para que se ejecute en Android y poder ejecutarlo en Kali Linux de manera eficaz para dar así soporte técnico a diferentes problemas que pueda haber con los dispositivos móviles y en diferentes sistemas operativos.

Por el momento, este ingeniero seguirá trabajando en Zeus con el fin de crear una completa solución para ofrecer soporte técnico de forma remota y, a la vez, al conocer completamente el funcionamiento de este malware, comenzará el desarrollo de una plataforma con la que frenar por completo el avance del mismo.

¿Qué opinas del hecho de utilizar malware para controlar ordenadores de forma remota y ofrecer así soporte técnico?

Fuente: IT News

http://www.redeszone.net/2014/01/31/utilizan-el-malware-zeus-para-dar-soporte-tecnico-remoto/
#29137
 Publicado el 31 de enero de 2014 por Antonio Rentero   

Continúan las revelaciones derivadas de los documentos hechos públicos por Edward Snowden. En esta ocasión se centran en otro servicio de seguridad, el canadiense, que aprovechaba las conexiones inalámbricas gratuitas en lugares públicos para establecer un registro de localización y desplazamiento de los usuarios de las mismas.

Si alguna vez has explorado las redes WiFi a tu alrededor y has detectado una identificada como Free Public WiFi debes saber que se debe a un pequeño fallo de Windows XP, lo que hace que conforme pasa el tiempo y se renueva la flota de ordenadores sea menos habitual descubrir esa red, pero en otras ocasiones sí que existen redes públicas de acceso gratuito en lugares como bibliotecas, cafeterías, hoteles o aeropuertos, lo que era aprovechado por la agencia canadienses de seguridad, homóloga a la NSA, Communications Security Establishment Canada, que almacenando los metadatos de dichas conexiones establecía una base de datos de los desplazamientos y ubicaciones de todos aquellos que se conectaban a las mismas. Especialmente útiles resultaban las conexiones en los aeropuertos puesto que permitían conocer los trayectos y destinos de los viajeros.

Hace apenas dos meses el propio director del CSEC afirmaba que ellos no espiaban a nadie en Canadá, ni nacionales de ese país ni visitantes extranjeros, pero ahora parece que esa declaración no estaba muy cerca de la verdad. De hecho el documento revelado se refiere a los metadatos obtenidos en una ciudad de tamaño modesto y contabilizaba información relativa a 300.000 habitantes, registrando los desplazamientos de sus habitantes y elaborando incluso perfiles de los mismos.

El documento también demostraría que en el momento en que se elaboró este sistema de almacenamiento y análisis de información estaría en una fase temprana en la que se estarían probando sus capacidades pero ahora ya estaría completamente operativo.

Este sistema habría sido desarrollado de manera conjunta con la NSA y en cuanto se ha conocido su existencia han saltado las voces de alarma en Canadá puesto que según la legislación de aquel país sería ilegal obtener este tipo de información.

vINQulo

CBC

http://www.theinquirer.es/2014/01/31/canada-espiaba-a-los-usuarios-de-las-wifi-gratis-de-aeropuertos-hoteles-y-bibliotecas.html
#29138
Durante el evento mundial RSA Conference USA 2014, programado para fines de febrero, el experto en seguridad informática Neal Hindocha, de Trustwave, demostrará un procedimiento que registra los movimientos de los dedos en pantallas táctiles, y la forma en que es posible captar códigos PIN, contraseñas y otra información, al igual que ocurre en los keyloggers de PCs.

LEER MAS: http://diarioti.com/experto-demostrara-procedimiento-de-deteccion-de-contrasenas-escritas-en-pantallas-tactiles/73910
#29139
Un grupo de expertos ha logrado reproducir el aroma del Mac de Apple recién abierto con motivo de una exposición de arte. Para ello han utilizado los distintos elementos que componen el embalaje del ordenador hasta obtener finalmente en un laboratorio ese aroma a nuevo de un Macbook Pro, el modelo utilizado por los científicos para capturar el perfume.

El olor que desprende un producto cuando se estrena puede llegar a ser muy característico, y muchas veces es algo intencionado para servir de alguna forma de identificación de la marca en cuestión, como enseña la disciplina conocida como aromarketing.

Basándose en esta idea, el grupo de colaboración artística Greatest Hits de Melbourne pidió a una empresa francesa especializada en aromas que reprodujera el aroma que desprende un Macbook Pro recién abierto.

http://www.ecestaticos.com/image/clipping/d19e0fbff79d184b4eb62bab9072e602/imagen-sin-titulo.jpg

Según ha recogido AppleWeblog, los expertos combinaron los olores del embalaje, el plástico que rodea al dispositivo y el propio aluminio del Mac junto con los aromas del pegamento, plástico, goma y papel de distintos productos para imitar la fragancia exacta del ordenador de Apple recién abierto.

Esta fragancia no se encuentra disponible para ser comprada en el mercado, sino que en principio solo formará parte de la mencionada exposición artística en Melbourne.

http://www.elconfidencial.com/tecnologia/2014-01-31/sintetizan-el-aroma-de-un-macbook-pro-recien-abierto_83083/
#29140
La posibilidad de comprar seguidores en Twitter no es una leyenda urbana sino más bien un secreto a voces. Muchas cuentas aumentan sus followers a golpe de talonario y en nuestro país ya existen varias empresas dedicadas a ofrecer servicios de compra-venta de esta fama virtual. A partir de unos pocos euros uno puede decidir si quiere que le sigan personas reales o máquinas, puede hacer que su vídeo sea el más visto en Youtube o que su foto de Instagram tenga cientos de "me gusta". Los precios oscilan entre los 10 euros por 1.000 seguidores y los 45euros por 5.000, aunque como en todo negocio se pueden encontrar ofertas que superan los cien euros pero prometen más de 50.000 seguidores reales.

Hasta hace poco existían muchas cuentas falsas que se caracterizaban por tener como imagen de perfil el famoso huevo de los novatos en Twitter. Sin embargo, la propia red ha ido creando dispositivos y filtros para detectar a usuarios inexistentes y evitar que cuenten como si fueran reales. Para conseguir perfiles de carne y hueso, las empresas dedicadas a esta labor trabajan a través de la API oficial de Twitter, es decir, del sistema de desarrolladores de aplicaciones de la plataforma. La forma de operar es la siguiente: cuando un usuario se da de alta en algunas páginas web, autoriza el uso de su cuenta para la compra-venta de followers, entrando así en una gran bolsa de perfiles a vender.

Muchas veces el usuario ni tan siquiera se da cuenta de que está dando autorización para mercadear con su cuenta personal ya que dichas webs incluyen esa pequeña cláusula dentro de las inacabables condiciones de uso a aceptar. Esta es la explicación a que de repente nos percatemos de que estamos siguiendo a cuentas de usuarios sin haberles dado nosotros mismos a follow.

Descubrir un perfil falso

"Descubrir si un usuario es real o no es bastante sencillo", asegura el CEO de Comprasocialmedia.com, una de las empresas que ha hecho negocio con este sistema. Aunque a medida que pasan los meses estas cuentas de mentira se perfeccionan con la inclusión de fotografías de perfil (que provienen de bases públicas) y biografías, plataformas como Twitter, Facebook, Instagram o Youtube trabajan constantemente en pulir los sistemas de detección de perfiles irreales. A nivel usuario, basta con fijarse en la actividad que lleva nuestra cuenta. "Si hace meses que no se conecta, tiene pocos mensajes publicados y sigue a un número alto de personas, lo más probable es que sea una cuenta falsa", asegura el especialista.

Lo que ya no es tan fácil es saber si un usuario ha comprado seguidores, menos aún si estos son reales. En caso de que sean ficticios, como todos los perfiles de mentira tienen el mismo patrón en cuanto a tuits publicados, seguidores y actividad, pueden detectarse más rápido. Eso sí, la empresa que realiza la gestión "se compromete a no revelar qué clientes han decidido aumentar su popularidad en internet de esta manera", añaden desde Comprasocialmedia.com.

También en Facebook, Youtube e Instagram

Twitter no es la única red social en la que se llevan a cabo estas prácticas. Existe la posibilidad de comprar fans en Facebook para otorgar a esa página un mayor estatus, de la misma manera que por menos de 40 euros podemos conseguir 1.000 likes en cualquier publicación que hagamos. Según prometen, estos fans serán permanentes y estarán repartidos por todo el mundo.

Lo mismo ocurre con Youtube, aunque en este  caso se paga por conseguir visualizaciones de un vídeo. El objetivo es lograr un buen posicionamiento en la pantalla de inicio de la plataforma porque cuantas más reproducciones tenga ese vídeo, más rápido se colocará en las listas de los más populares. Por sólo 240 euros podemos hacernos con 100.000 visitas, efectivas en menos de 20 días y con permanencia vitalicia. Sin embargo, dado que las visitas bajo pago provienen siempre de la misma IP, éstas no se tendrán en cuenta a la hora de monetizar las reproducciones del clip (una forma de hacer dinero muy extendida en la red).

La más joven de todas, Instagram, tampoco se queda atrás. Comprar seguidores de la red de imágenes aumenta de forma exponencial que esas fotografías aparezcan en la página de inicio, lo que conlleva una mayor presencia y viralidad. A nivel comercial resulta muy interesante contratar una campaña con un perfil que llega a tantas personas y que consigue likes a centenares. Para Instagram los precios son más bajos, y por cifras que rondan los 25 euros podemos añadir un millar de seguidores a nuestro perfil. Un negocio a precio de saldo.

http://www.lavanguardia.com/tecnologia/internet/20140131/54400673959/comprar-seguidores-twitter.html