Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#30411
AVAST Software ha lanzado actualizaciones para todos sus productos de seguridad, tratando de hacerlos funcionar mejor en el sistema operativo recién lanzado de Microsoft, Windows 8.1.

La compilación número 9.0.2008 está diseñada para solucionar problemas con las aplicaciones Metro después de actualizar a Windows 8.1, así como errores ocasionales que ocurrían al reproducir sonidos en los toasters VPS. Por último pero no menos importante, la actualización parchea fallos de Output Firewall que muestra una advertencia de "controlador no firmado".

LEER MAS: http://news.softpedia.es/Nueva-actualizacion-de-Avast-Free-Antivirus-9-trae-mejor-soporte-para-Windows-8-1-399194.html
#30412
Eset, la empresa de seguridad, informa sobre una nueva campaña de phishing hacia Gmail que busca engañar a los usuarios, a través de la técnica de ingeniería social, informando sobre una "falsa" actividad sospechosa en su cuenta informando de que han intentado acceder a ella y que deben entrar en un determinado enlace para confirmar que en realidad ellos son los usuarios legítimos. Esta web de verificación envía la dirección de correo y la contraseña a un servidor externo donde se almacena.

El correo llega a los usuarios en nombre de "Seguridad de Gmail" y utiliza el servicio que Google usa para informar a los usuarios de acciones sospechosas para engañar a estos de que accedan a un determinado enlace, muy similar al que utiliza Google para la recuperación de las cuentas (pero que en realidad es un enlace fraudulento acortado) desde el que se puede ver una página idéntica a la de inicio de sesión de Google.

http://www.redeszone.net/wp-content/uploads/2013/11/Correo-phishing-Gmail-noviembre_2013.png

Si introducimos nuestros datos en el siguiente enlace, estos irán a almacenarse en una base de datos remota desde la que, posteriormente, pueden ser vendidos en el mercado negro o utilizados para enviar mensajes de correo masivos, malware o cualquier otra acción.

Cómo reconocer los mensajes fraudulentos de Gmail

    Estos mensajes no llegan nunca desde una dirección oficial de Gmail, es decir, la dirección de correo pertenece a un dominio sospechoso y desconocido. Primer aspecto que debería hacernos sospechar.
    El correo viene con la dirección maliciosa 3 veces. Cuando Google quiere que accedas a un determinado enlace no pone 3 veces el hipervínculo, sino que únicamente lo añade una vez al final.
    La dirección que nos proporciona "Google" para restaurar nuestra cuenta de Gmail no dispone de un certificado SSL.
    Si nos fijamos en la previsualización del enlace, pertenece a un enlace acortado y oculto.
    Google no pedirá la contraseña. Este tipo de mensajes de verificación vienen preparados para que, al acceder a ellos, se verifique la identidad y el usuario no tenga que introducir ningún código ni contraseña.

También podemos comprobar, por ejemplo, la actividad de nuestra cuenta desde el siguiente enlace. Desde aquí podremos comprobar todos los orígenes desde los que se ha intentado iniciar sesión en nuestra cuenta de correo.

Debemos prestar atención siempre a este tipo de correos electrónicos para evitar que nuestros datos puedan caer en malas manos.

¿Alguna vez has recibido algún mensaje de correo similar a este?

http://www.redeszone.net/2013/11/12/una-nueva-campana-de-phishing-busca-robar-contrasenas-de-gmail/
#30413
Google ha anunciado el lanzamiento de Chrome 32 en el canal beta de su navegador (en serio, todavía me cuesta acostumbrarme a ver números de versión tan grandes) con tres novedades destacadas: pestañas con indicadores, una interfaz mejorada para la interfaz Modern UI de Windows 8 y una protección mejorada contra el malware.

Lo que me parece que vamos a agradecer son esos indicadores en las pestañas, que nos ayudarán a identificar esas páginas web que empiezan a reproducir sonido sin que nosotros le hayamos dicho nada. Tendremos indicadores diferentes para cuando una web esté reproduciendo audio, esté usando tu cámara web o esté transmitiendo contenido al televisor mediante Chromecast.

http://img.genbeta.com/2013/11/indicadoreschrome32.jpg

La interfaz mejorada para Windows 8 Modern UI permite tener abiertas varias ventanas de Chrome al mismo tiempo y ejecutar aplicaciones en ventanas independientes, cumpliendo las amenazas que ya nos dejaron ver a principios de octubre. En cuanto al malware que pueda llegar vía alguna web infectada, éste se bloqueará automáticamente y Chrome nos avisará mediante una notificación.

Recordad que todas estas mejoras están en el canal de pruebas beta, y que todavía faltan algunas semanas para que lo veamos en las versiones estables de Windows, OS X y Linux. Pero seguro que muchos recibirán los indicadores de les pestañas con los brazos abiertos.

Vía | Blog oficial de Google Chrome http://chrome.blogspot.com.es/2013/11/track-down-those-noisy-tabs.html

http://www.genbeta.com/navegadores/chrome-32-beta-mejora-su-interfaz-en-windows-8-y-nos-senala-que-webs-son-las-que-estan-reproduciendo-sonido
#30414
Greg Gage y Tim Marzullo, ingenieros de la Universidad de Michigan, llevan años mandando cucarachas por correo. Ahora envían una docena por unos 18 euros y, por otros 74, un kit para operarlas y transformarlas en mitad insecto, mitad robot. Su objetivo es enseñar a los niños a controlar la mente de los insectos.

Gage y Marzullo fundaron la compañía Backyard Brains por su experiencia con jóvenes interesados en la neurociencia. Como estudiantes universitarios, querían enseñarles a los niños cómo «sonaba» la actividad cerebral, pero los equipos eran demasiado caros para las demostraciones. Para sus clases, inventaron un microcircuito para oír y ver la actividad neuronal en invertebrados, habitualmente grillos y cucarachas, sus preferidas por su vida cerebral más intensa. Dicen que no querían que los niños interesados en ciencia tuvieran que esperar a hacer un doctorado.

LEER MAS: http://www.elmundo.es/ciencia/2013/11/12/5281262a63fd3de44c8b4582.html
#30415
Un nuevo sistema podría revolucionar la forma en que los usuarios cargan sus dispositivos móviles. Se trata de una tecnología que recargaría la batería de los gadgets sin necesidad de conectarlos a dispositivos, ya que se aprovecharía de las ondas de las redes WiFi alrededor de éstos.

Las baterías del futuro podrían depender únicamente de las ondas electromagnéticas para recargarse. En esta idea han trabajado unos investigadores de la Universidad de Duke que han realizado un proyecto mediante el cual han dado con un circuito capaz de aprovechar la energía de las distintas redes inalámbricas a su alrededor.

Para este interesante proyecto han utilizado conductores de cobre y fibra de vidrio. El dispositivo creado es capaz de aprovechar la energía de las redes WiFi, de telefonía móvil e incluso de las emisoras de radio y televisión. Igualmente, aunque la potencia de éstas es muy baja, logran captar las señales emitidas por los satélites. En total han logrado una tensión continua de 7,3 voltios (un cargador USB logra 5 voltios) y han mejorado otros sistemas con este mismo concepto, ya que han logrado una eficiencia del 37% al convertir las ondas en energía.

Un principio parecido al de los paneles solares

Su funcionamiento es muy similar al de los paneles solares, con la salvedad de que en este caso son las ondas las que se convierten en energía eléctrica. De hecho, según declaran sus desarrolladores, "la eficiencia conseguida es comparable con la que logran las placas solares".

"Es posible usar este diseño para muchas frecuencias y tipos de energía, incluida la recolección de energía de la vibración y del sonido", explican acerca de las posibilidades de su sistema. No en vano, además de servir para recargar baterías de dispositivos electrónicos también puede utilizarse para absorber la energía de las redes WiFi y, por ejemplo, impedir que esta señal acceda a través de determinadas paredes o techos.

Aunque todavía es pronto para encontrarle una aplicación comercial a este sistema, la noticia es cuando menos esperanzadora. Dada la cantidad de señales que podría aprovechar el sistema, podría independizarnos por completo de los cargadores y permitir que nuestros móviles, tabletas, etc. se puedan ir cargando de forma automática, lo que supone un gran avance.

Fuente: Xataka On

http://www.adslzone.net/article13134-investigan-una-tecnologia-para-cargar-el-movil-a-traves-de-las-redes-wifi-que-lo-rodean.html
#30416
Un extraño anuncio sobre una distribución llamada ChurchEdubuntu acaba de aparecer en el Launchpad. Esta plataforma supuestamente será utilizada por escuelas e iglesias.

http://news.softpedia.com/images/news-700/Church-Edubuntu-Bizzare-Project-Shows-up-on-Launchpad.png

El autor del proyecto dijo que la distribución cuenta con un sistema operativo basado en Edubuntu, que puedan ser utilizado por iglesias.

Es posible que éste sea un proyecto ficticio creado por alguien que tiene demasiado tiempo libre y pocos conocimientos del inglés.

"Debido a los cambios recientes en el mundo tecnológico, necesitamos unir los esfuerzos para proporcionar software para los campos de educación y teología a fin de conseguir que la plataforma sea usada por iglesias y el público general y mejorar nuestra calidad de vida", dijo un así llamado Francisco Rodrigues.

En realidad, no sería tan raro que existiera una distribución de este tipo, dado que ya hay una llamada Devil Linux, pero ésta es definitivamente sólo una broma de mal gusto.

http://news.softpedia.es/Un-extrano-proyecto-llamado-Church-Edubuntu-aparece-en-el-Launchpad-399031.html
#30417
BMPoC, el grupo de hackers que atacó un total de 15 sitios web de la NASA en septiembre para protestar contra el espionaje de la NSA a Brasil, está de vuelta. Ahora, hackearon varios subdominios de la Fuerza Aérea de Brasil (aer.mil.br).

http://news.softpedia.com/images/news-700/NASA-Hackers-Breach-and-Deface-Brazilian-Air-Force-Websites.png

Según HackRead, el ataque fue perpetrado por Baader Meinhof, uno de los miembros de BMPoC.

La lista de dominios afectados incluye cemal.aer.mil.br, tita.aer.mil.br, seripa2.aer.mil.br, oarf.aer.mil.br, hfab.aer.mil.br y dti.aer.mil.br. Los sitios fueron atacados el domingo. Sin embargo, en el momento de escribir esto, todos habían sido restaurados.

En los sitios deteriorados, el hacker ha publicado un mensaje de protesta contra el Gobierno brasileño. También insta a las personas a que no utilicen sitios de redes sociales como Facebook y Twitter porque son usados para difundir mentiras.

La cuenta de zone-h.org de Baader Meinhof muestra que ha hackeado un total de 19 subdominios del Ejército y el Gobierno brasileño desde el 10 de agosto de 2013.

http://news.softpedia.es/Los-hackers-que-atacaron-a-la-NASA-alteraron-una-serie-de-sitio-de-la-Fuerza-Aerea-de-Brasil-399126.html
#30418
Microsoft ha confirmado que las restricciones de DRM y las comprobaciones online cada 24 horas no volverán a la consola next-gen Xbox One tras su lanzamiento.

http://news.softpedia.com/images/news-700/Xbox-One-DRM-and-24-Hour-Online-Check-Definitely-Not-Coming-Microsoft-Says.jpg

La Xbox One fue presentada a comienzos de este año, cuando Microsoft confirmó que para ofrecer una experiencia totalmente digital impondría varias restricciones en relación con los juegos de segunda mano, además de que realizaría comprobaciones en internet una vez cada 24 horas.

Esto trajo muchas críticas a la empresa, que se ha visto obligada a retirar sus tecnologías. La empresa lanzará una actualización de software en el día de lanzamiento de la Xbox One para eliminar todas las restricciones.

Con el fin de tranquilizar a los potenciales clientes, Marc Whitten de Microsoft dijo a los fans en Twitter que las restricciones o la comprobación en línea definitivamente no regresarán.

Por tanto, los que tengan la Xbox One no deberían preocuparse más por estos aspectos de la consola.

http://news.softpedia.es/Microsoft-reitera-que-no-habra-DRM-y-comprobaciones-online-cada-24-horas-en-la-Xbox-One-399103.html
#30419
Microsoft acaba de lanzar una nueva versión de su solución de seguridad gratuita, implementando así una serie de correcciones de errores y mejoras de rendimiento para sus usuarios.

Microsoft Security Essentials 4.4 está dirigido a todos los ordenadores que ejecutan versiones previas a Windows 8, ya que la aplicación es compatible con Windows XP, Vista y 7, tanto de 32 bits como de 64 bits.

Aunque no se han proporcionado notas de versión para esta nueva compilación, es seguro asumir que la aplicación viene con parches diseñados para corregir errores y bloqueos reportados por los usuarios en las versiones anteriores.

Es más, Security Essentials 4.4 incluye probablemente mejoras de rendimiento, lo que significa que los usuarios también deberían notar un funcionamiento mejorado.

Con todo, si estás ejecutando una versión previa a Windows 8 del sistema operativo de Microsoft y todavía estás buscando un producto antivirus gratuito, simplemente descarga Security Essentials 4.4 http://www.softpedia.es/programa-Microsoft-Security-Essentials-131683.html

http://news.softpedia.es/Microsoft-Security-Essentials-4-4-ya-esta-disponible-para-su-descarga-399023.html
#30420
Edwin Vargas, de 42 años, de Bronxville - un oficial del Departamento de Policía de Nueva York (NYPD) - se ha declarado culpable de hackear una base de datos federal y de pagar a otros para hackear las cuentas de correo electrónico de funcionarios y empleados de NYPD.

Según el FBI, entre abril y octubre de 2013, Vargas pagó a unos hackers para proporcionarle acceso a las credenciales de al menos 43 cuentas de correo electrónico personales pertenecientes a 30 personas, 20 de las cuales eran agentes de policía o empleados administrativos.

Además, también ha pagado a los hackers para penetrar en un teléfono móvil.

Utilizó los nombres de usuarios y contraseñas robados para acceder a por lo menos una de las cuentas de correo electrónico de los oficiales de policía de Nueva York. Se dice que ha pagado más de 4.000$ (3.000€) a los hackers que lo ayudaron.

La base de datos federal accedida ilegalmente por Vargas es la base de datos del Centro Nacional de Información sobre Crímenes (NCIC). De este servicio, obtuvo información sobre al menos dos compañeros.

Accedió a la base de datos de NCIC con credenciales obtenidas por los hackers de los correos electrónicos de los oficiales.

El hombre fue detenido en mayo de 2013. Él se ha declarado culpable de un cargo de hacking informático y un cargo de conspiración para cometer hacking informático. Para cada cargo, podría ser condenado a un año de prisión. La sentencia será revelada el 14 de marzo de 2014.

"El detective Edwin Vargas infringió la ley, en lugar de defenderla como juró hacer. Accedió a una base de datos de la policía sin autorización y pagó a unos hackers para obtener ilegalmente la información de inicio de sesión de sus compañeros y otras personas", señaló Preet Bharara, fiscal para el distrito sur de Nueva York.

"La declaración de culpabilidad de Vargas y su inminente castigo dejan claro que los que invadan ilegalmente la privacidad de otros, incluyendo miembros de las fuerzas del orden, no van a escapar de la persecución."

http://news.softpedia.es/Detective-de-NYPD-reconoce-que-contrato-a-unos-hackers-para-robar-credenciales-de-correo-electronico-de-sus-companeros-399076.html