Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#31081
Ha pasado mucho tiempo desde la última vez que hicimos mención a un problema de seguridad en Bitcoin o en servicios asociados a la moneda virtual.  En este caso el problema ha aparecido en el foro de discusión Bitcoin Talk, el cual se ha visto afectado por un hackeo que ha supuesto el robo de datos de los usuarios del foro.

Pero esto no acaba aquí, ya que todo parece apuntar a que los ciberdelincuentes se están dedicando a vender los datos robados de los usuarios. Resumiendo, se han robado más de 150.000 cuentas de correo electrónico, cuentas que vienen muy bien para poder realizar spam. Además de las cuentas de ha podido obtener la contraseña de acceso a las cuentas de los usuarios del foro de discusión.

Pero esto no acaba aquí, ya que también se ha llevado a cabo un deface del foro.

http://www.redeszone.net/wp-content/uploads/2013/10/Bitcoin-Talk-forum-hacked-Website-currently-down.png

Aún no se conoce cuál es el agujero de seguridad

Los datos citados en lo referido a cifras no han sido confirmados por parte de los responsables de Bicoin Talk, sin embargo, lo que sí que ha confirmado el administrador del foro es que el agujero de seguridad continúa existiendo y de momento no se sabe con certeza donde se encuentra. También confirma que gracias a este fallo de seguridad los hackers han tenido acceso total a la base de datos del foro de discusión.

De momento no se ha procedido a la restauración de las contraseñas de la cuenta porque el agujero de seguridad no ha sido descubierto, y en consecuencia tampoco ha sido resuelto, por lo tanto, se aconseja a todos los usuarios sustituir las contraseñas de los servicios que hayan podido ser utilizadas en Bitcoin Talk.

Fuente | The Hacker News

http://www.redeszone.net/2013/10/05/bitcoin-talk-sufre-un-hackeo-y-los-hackers-ponen-la-venta-los-datos-obtenidos/
#31082
Infantiles, preadolescentes, adolescentes... ¿cuál es el mejor tablet para su vuelta al cole?

La educación se vuelve digital y las tabletas se imponen en la vuelta al cole de este año. Cada vez más niños y adolescentes recurren a ellos como herramienta de estudio y no son pocos los centros escolares que ya los han incluido en las clases sustituyendo a libros y mochilas tradicionales. Además ya son muchos los trabajos que avalan que el uso de las tablets mejora de manera significativa el aprendizaje de los estudiantes, la comprensión de los textos, las competencias digitales, la creatividad, la motivación o el estudio de manera autónoma.*

Pero ante el amplísimo abanico de opciones que se presentan, los padres no siempre tienen claro cuáles son los más adecuados para sus hijos. Phone House, la mayor cadena independiente de telecomunicaciones en Europa y España, analiza el mercado de las tabletas y revela cuáles son las más adecuadas para la vuelta al cole según la franja de edad. 

LEER MAS: http://www.noticiasdot.com/publicaciones/gadgetmania/2013/10/04/tablet-en-el-cole-o-la-uni-descubre-cuales-son-los-ms-apropiados/
#31083
Los servicios de almacenamiento en la nube cuentan cada vez con más usuarios, además de integrarse en muchas de las aplicaciones que utilizamos diariamente. Pese a ello, el uso de memorias USB sigue siendo bastante elevado y la seguridad de los datos es muy importante, ya que no estamos exentos de una posible pérdida e incluso un robo. Para ello, la aplicación Granite nos ayuda a cifrar con una contraseña nuestra memoria USB para dotarla de mayor seguridad.

Nuestros compañeros de RedesZone nos presentan Granite, una utilidad para proteger una memoria USB con contraseña. Está disponible como aplicación gratuita y portátil para sistemas Windows, por lo que no es necesario instalarlo. Bastará con acceder a su página web y descargar el archivo ejecutable. Su funcionamiento es muy sencillo y con en solo unos pasos evitaremos que cualquiera pueda acceder a nuestra memoria USB y se haga con datos de carácter personal.

Cuando hayamos descargado la aplicación, solo debemos ejecutar el fichero denominado Granite Portable Loader. Aparecerá una ventana para especificar un nombre de usuario y una contraseña que protegerá una nueva carpeta denominada Vault. En esa carpeta es donde guardaremos todos los ficheros que queramos que permanezcan a salvo y cifrados con una contraseña.

http://www.redeszone.net/wp-content/uploads/2013/10/granite_portable_cifra_usb_foto_2-655x317.png

Si intentamos acceder a la carpeta Vault haciendo doble clic sobre la misma, no podremos acceder a ningún fichero. Para conseguir acceso de nuevo, deberemos volver a ejecutar la aplicación Granite Portable Loader e introducir el usuario y la contraseña definidos en el paso anterior. La carpeta se desbloqueará y finalmente tendremos acceso a los archivos guardados dentro de Vault.

Debemos ser conscientes de que el contenido que no se almacena en la carpeta Vault sigue siendo accesible por cualquier persona. En la misma memoria USB podremos tener datos cifrados con contraseña y datos accesibles por todo el mundo. ¿Qué os parece la utilidad Granite para proteger los datos de las memorias USB?

http://www.adslzone.net/article12757-granite-la-aplicacion-que-protege-las-memorias-usb-con-contrasena.html
#31084
Tres adolescentes marroquíes de 14 y 15 años serán juzgados por subir a su Facebook la foto de dos de ellos besándose

Salua y Rachid, nombres supuestos, se besaron la semana pasada en la puerta de su instituto, el Tarek Ben Ziad de Nador, la ciudad marroquí colindante con Melilla. Mohamed, un compañero de clase, les hizo una foto. De común acuerdo la subieron a sus páginas de Facebook. La chica lleva hijab (pañuelo islámico), tiene 14 años y se debió dejar llevar por la pasión amorosa. Ambos varones tienen 15 años.

Los tres están encarcelados desde el jueves en centros para menores. Los chavales ingresaron ese día por la noche en un reformatorio del Ministerio de la Juventud y Deportes en Nador. En esa ciudad rifeña no hay ningún centro equivalente para chicas y Salua fue trasladada por la policía judicial a Fez, a 315 kilómetros de Nador.

   La policía judicial convocó a los adolescentes el miércoles en la comisaría central de Nador. Había recibido una denuncia de Faisal el Merfi, presidente de una asociación local que supuestamente defiende las libertades públicas, pero al que la foto resultó chocante. La había descubierto no en las páginas de Facebook de los chavales sino en un diario digital local que la reprodujo con un comentario en el que reprobaba el comportamiento de la juventud.

   Todos los medios censuraron a los muchachos. La casta foto del beso era hoy viernes, a ojos del diario Al Akhbar, que dirige Rachid Niny en Rabat, un "escándalo".  Los adolescentes se "han dado en espectáculo" suscitando "la ira de los vecinos de Nador, de los padres y de los profesores de su instituto", asegura.

   Tras pasar más de 24 horas en dependencias policiales los chavales fueron puestos el jueves a disposición judicial. Han sido imputados por "atentar contra la moral pública", por lo que pueden ser condenados hasta dos años de cárcel. Sus familias son humildes y cuando comparecieron ante el juez instructor carecían de abogados. Un letrado de la Asociación Marroquí de Derechos Humanos, Mbarek Buirik, se ha ofrecido ahora a defenderles. El juicio se celebrará el próximo viernes en Nador. La víspera la chica será trasladada de Fez a Nador.

   Los muchachos han recabado unos cuantos apoyos. Un buen puñado de internautas marroquíes ha colocado en sus páginas de Facebook fotos en las que se ve a parejas besándose o en las que ellos mismos aparecen besando a su pareja. "En este país es delito besar a una chica, pero no golpearla", recalcó indignado Chakib Al Khayari, activista de derechos humanos en Nador que pasó dos años en la cárcel.  "Como dijo John Lennon vivimos en un mundo en el que hay que esconderse para hacer el amor mientras la violencia se practica a plena luz del día", se lamenta el intelectual Fouad Abdelmoumni".

http://blogs.elpais.com/orilla-sur/2013/10/marruecos-a-la-c%C3%A1rcel-de-menores-por-un-beso-en-facebook.html
#31085
Aparentemente, los inversores confundieron la empresa electrónica con la red social y elevaron el precio de la primera un mil por ciento

Nueva York. (Reuters).- La emoción por invertir en la red social Twitter, que ha anunciado su salida a bolsa, llevó a algunos inversores a confundir las acciones, de momento no a la venta, de la compañía con una casi homónima, Tweeter, que, en consecuencia, vio su valor elevado un mil por ciento.

Tweeter Home Entertainment Group es una compañía de electrónica de consumo de la especialidad que se declaró en quiebra en 2007. La empresa ha visto en este viernes su día más activo de negociación en más de seis años, a pesar de que no tiene nada que ver con la red social. La acción tocó un máximo de 15 centavos por acción, antes de recortar ganancias para negociarse a 5 centavos de dólar, un aumento de 669 por ciento. A mediodía, hora local, se había negociado con más de 11,7 millones de acciones. El volumen de comercio fue el más mayor para la compañía desde el 10 de mayo del 2007, cuando 13,05 millones de acciones cambiaron de manos poco antes de anunciar su quiebra.

Tweeter se declaró en quiebra en junio de 2007 y sus activos fueron adquiridos por Schultze Asset Management el 13 de julio de 2007. Twitter Inc presentó públicamente los documentos de salida a bolsa el jueves, preparando el escenario para uno de los debuts más esperado más de un año.

http://www.lavanguardia.com/economia/20131004/54388428509/confusion-twitter-twitter.html#ixzz2gnvOVDAD
#31086
La capacidad de analizar la enorme cantidad de información personal en la red, o big data, para descubrir tendencias y hábitos de uso, junto con la imparable integración de sistemas de protección digital reinventarán en un par de años las estrategias de seguridad respecto a esta última década.

Así lo ha asegurado Renée James, presidenta de la multinacional tecnológica Intel y dueña de la empresa McAfee, que celebra estos días, en Las Vegas, su sexto congreso anual de seguridad informática.

En la última jornada de intervenciones, con la participación de prestigiosos analistas en seguridad informática, se ha contado con la presencia del exministro estadounidense de Defensa, Leon Panetta, quien ha insistido en el papel "crucial" de las grandes empresas de seguridad para garantizar que el mundo, cada vez más interconectado, sea realmente seguro.

"Nada será como en el pasado"

La presidenta de Intel, entrevistada en el congreso por el presidente de McAfee, Mike DeCesare, ante un aforo de 2.000 personas, especialmente socios y clientes, ha asegurado que "el futuro cercano de la seguridad en internet no será como el pasado, sino muy diferente".

Las soluciones de seguridad que se utilicen serán integradas y no parcheadas como suele ocurrir ahora, y garantizarán una protección en tiempo real, que evitará perdidas de información trascendental como está ocurriendo en muchas ocasiones.

http://www.youtube.com/watch?feature=player_embedded&v=MyX3Ya2D4cU

En su opinión, la imparable explosión de nuevos dispositivos móviles en los próximos años y la interconexión global, no sólo de personas, sino también entre las propias cosas, una tendencia que se incrementará de forma exponencial en el futuro, requerirá garantías absolutas de seguridad.

"No puede haber ya resquicios en la seguridad, que se ha convertido en prioridad absoluta en este mundo virtual globalizado; no se puede vivir ya sin la certeza de que la seguridad estará garantizada", ha asegurado la presidenta de Intel.

74,7 millones de webs sospechosas

Según los últimos datos de McAfee, las URL sospechosas de estar infectadas en el segundo trimestre de este año ascendían a 74,7 millones, y las amenazas extremadamente sofisticadas para violar la seguridad de grandes corporaciones superaron los 800 millones.

Por otro lado, desde el punto de vista de la seguridad del usuario, las amenazas a dispositivos con sistema operativo Android (Google), mucho más abierto que IOS (de Apple), han aumentado el 35 por ciento en los últimos meses, y se espera que se incremente la tendencia.

Los analistas informáticos que participan en el congreso han destacado que la seguridad del internauta no implica necesariamente gastar "dinero y más dinero en antivirus" y han instado al usuario a tomar conciencia de que la información mejor protegida es la que no se comparte con todo el mundo.

"La facilidad con la que los usuarios facilitan sus datos personales en páginas de internet y redes sociales sin percatarse de las implicaciones que eso puede tener para su privacidad es uno de los principales caballos de batalla en la seguridad en la red".

Así lo ha explicado Heidi Shey, analista de la consultora de tecnologías de la información Forrester Research, quien ha resaltado que, lamentablemente, los cibercriminales tienen acceso a un sinfín de datos en internet simplemente porque sus dueños los han puesto ingenuamente a su disposición, sin ningún tipo de cortapisas.

http://www.elconfidencial.com/tecnologia/2013-10-04/intel-el-big-data-reinventara-nuestro-concepto-de-seguridad_36718/
#31087
Cuando el FBI detuvo esta semana a Ross William Ulbritch, alias 'Dread Pirate Roberts', la noticia del cierre de su sitio Silk Road -el 'eBay de la droga'- invadió los medios como una de las mayores operaciones contra un 'ciberantro' en la llamada 'web profunda'. No obstante, a las pocas horas parte del negocio comenzó a moverse a varios sitios similares.

La proliferación de los sitios de negocios ilícitos 'online' en la 'web profunda' ('Deep web') parece haberse acelerado en los últimos tiempos, curiosamente de forma paralela a las divisas virtuales como Bitcoin. Alejados de los buscadores, los sitios 'underground' ilegales -accesibles a través del navegador Tor, por ejemplo- siempre han existido y probablemente siempre existirán, precisamente por lo complicado que es su detección y por la relativa facilidad para clonarlos.

The Verge publicó en abril de este año un completo reportaje en el que indicaba que si bien Silk Road seguía siendo la tienda 'reina' de los mercados anónimos -sitios en donde comprar de todo, desde productos de Apple a mitad de precio hasta drogas ilegales o armas- otras muchas pugnaban por este creciente mercado.

Así, Black Market Reloaded presumía en marzo de beneficios mensuales por valor de 400.000 dólares. Otros sitios han ido surgiendo a lo largo de este mismo año, como Atlantis (que cerró hace unas semanas por un misterioso problema de seguridad), Sheep Marketplace, BuyItNow... En estos sitios 'ocultos' es posible comprar drogas, armas, pornografía, tabaco de contrabando e incluso herramientas para 'crackers' o 'piratas' informáticos. Pero también, mezclado con todo ello, también se puede adquirir cualquier tipo de mercancía 'legal'.

No obstante, tras el cierre de Silk Road los vendedores de droga se han 'mudado' a mercados clandestinos 'clónicos' como el ya mencionado Sheep Marketplace, informa The Huffington Post en su versión estadounidense, en una suerte de juego del ratón y el gato entre los impulsores de los mercados negros 'online' y las policías y cuerpos de seguridad de los estados.

Descrito por el propio 'Dread Pirate Roberts' en una larga entrevista en Forbes como una combinar de Bitcoin y Tor para crear un mercado anónimo, Silk Road era conocido como uno de los mayores 'supermercados' clandestinos de la droga 'online'. En esa misma entrevista, quien contestaba en nombre de ese alias afirmaba que él mismo no había creado Silk Road sino que lo había 'heredado' de su predecesor. ¿Quién es el creador original de este sitio? Es más, tal y como se pregunta Eileen (Eiley) Ormsby, creadora del sitio especializado All Things Vice: ¿cuántas personas podría haber detrás del propio alias?

http://www.elmundo.es/elmundo/2013/10/04/navegante/1380876427.html

Relacionado: https://foro.elhacker.net/noticias/la_policia_estadounidense_cierra_silk_road_la_web_anonima_de_venta_de_drogas-t399963.0.html
#31088
Los planes de la Comisión Europea para regular mejor el mercado de telecomunicaciones se han topado con un muro. La mayor parte de los Estados miembros recelan de un proyecto cuya principal seña de identidad es el fin progresivo del sobrecoste de las llamadas de móvil en el extranjero, el llamado roaming. Los grandes Estados consideran la iniciativa prematura y demasiado exigente con las empresas. Esas reticencias hacen muy difícil que la ambiciosa propuesta para lograr un mercado único en este sector vea la luz antes de las próximas elecciones europeas, como pretendía el Ejecutivo comunitario.

LEER MAS: http://economia.elpais.com/economia/2013/10/04/actualidad/1380913104_361455.html
#31089
La Sala de lo Contencioso-Administrativo de la Audiencia Nacional ha avalado la decisión de un colegio de Madrid de acceder sin su consentimiento al teléfono móvil de un alumno, de 12 años, que había mostrado un vídeo de contenido sexual a una compañera. Los magistrados confirman la decisión de la Agencia de Protección de Datos que rechazó incoar el expediente sancionador contra el colegio que había sido solicitado por el padre del menor.

Los hechos que motivaron este recurso se remontan al mes de
noviembre de 2011, cuando el director del centro escolar accedió,
acompañado por el informático del colegio, y en presencia del menor, al
contenido del móvil tras la denuncia de una compañera que aseguraba
que le había mostrado vídeos de contenido sexual.

El director obligó al menor a desvelarle las claves de acceso y de seguridad con las que se protegía el móvil (el número pin), tras lo cual, una vez desbloqueado y contando con el auxilio del informático empleado en el centro, procedió a examinar los archivos y las carpetas del mismo, incluidas fotografías, vídeos y el histórico de navegación por Internet.

A raíz de esta denuncia, el colegio abrió un expediente sancionador almenor. Su padre denunció al centro por violación del derecho a la intimidad, privacidad y secreto de las comunicaciones, lo que motivó un procedimiento penal que fue archivado.

El progenitor acudió entonces a la Agencia de Protección de Datos argumentando que el colegio había accedido al terminal telefónico de suhijo sin el consentimiento de los padres.

Los magistrados, en su sentencia, reconocen el carácter personal de los datos contenidos en un teléfono móvil y admiten que para acceder al terminal el interesado debe autorizarlo. Añaden que, en el presente caso, al tratarse de un menor, debieron ser los padres.
Ahora bien, la Sala recuerda que para calificar la licitud o ilicitud de la
actuación del colegio "se ha de conjugar el contexto real en el que se
produjo, esto es, en el marco de una acción disciplinaria iniciada tras la
comunicación de una niña que expresó sentirse violentada por los
archivos audiovisuales que le fueron exhibidos por el hijo del recurrente
y, por ende, en protección de los derechos de esa misma niña o de otros
menores alumnos del mismo centro".

Los jueces consideran que, tal y como establecen la normativa legal, el
tratamiento de los datos de un móvil, esto es, el acceso sin la
autorización expresa del propietario, es necesario que se dirija al
"cumplimiento de una misión de interés público".

En este caso, la actividad educativa no sólo puede calificarse de misiónde interés público sino de verdadero servicio público, por lo que resulta"notorio el interés del director del centro cual es una adecuada prestación
del servicio educativo que tiene encomendado y la protección de los
derechos de los otros menores, cuya guarda asimismo, se le confía".
En definitiva, la sentencia, contra la que cabe recurso ante el Tribunal Supremo, señala que "el derecho a la protección de datos no es ilimitado sino que, como cualquier otro, puede quedar constreñido por la presenciade otros derechos en conflicto".

http://www.publico.es/472628/la-audiencia-avala-que-un-colegio-acceda-al-movil-de-un-alumno-sin-su-autorizacion
#31090
The Guardian sigue con las filtraciones de la NSA, y la última se refiere a Tor. Este software permite navegar de forma anónima por Internet y acceder a servidores web ocultos, todo con tráfico cifrado y enrutado de tal forma que es muy difícil detectar la procedencia original.

Tor está basado en la técnica del enrutado cebolla o por capas. A grandes rasgos, lo que hace el cliente es enviar un paquete a un nodo de la red, este lo envía a un segundo nodo, el segundo a un tercero... y así siguiendo una ruta más o menos aleatoria hasta que sale de la red Tor, llega a Internet y la respuesta vuelve al cliente original. Todo ello con cifrado a cada paso: tenéis una explicación más completa de cómo funciona Tor aquí mismo, en Genbeta.

La NSA y el GCHQ han utilizado ataques conocidos junto con su poder e influencia para atacar y "desanonimizar" a usuarios de Tor. Sin embargo, no lo han conseguido con el 100% de usuarios ni han logrado atacar a usuarios específicos: por el contrario, lo que hacen es "poner trampas" y ver quién cae. Tampoco han roto la seguridad y cifrado de Tor, los ataques se dirigen más bien a otros programas que use el objetivo para "colarse" en su ordenador.

LEER MAS: http://www.genbeta.com/actualidad/como-espia-la-nsa-a-los-usuarios-de-tor