Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#32721
Ayer se conocía el borrador del Código Procesal Penal, que permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados.

Pero empecemos desde el principio: ¿qué es realmente un troyano? ¿Qué puede hacer en un ordenador?

Los troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. Igual que el mítico caballo que usaron los griegos para introducirse en Troya sin levantar sospechas, estos programas tratan de pasar lo más desapercibidos que puedan, abriendo una puerta trasera para que un atacante remoto se introduzca en el ordenador.

Normalmente, los troyanos hacen más que proporcionar una puerta trasera: registran pulsaciones de teclas y páginas visitadas, transfieren datos del ordenador, lo convierten en parte de una botnet... Sin embargo, en el caso de los que usaría la policía lo más probable es que sólo proporcionasen un registro de acciones del usuario y un acceso para que se pudiesen explorar los contenidos del ordenador de forma remota.

Seguir leyendo
: http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-podemos-protegernos
#32722
Programador web, 'export area manager', 'controller' y gestor de recobros, en la lista de los profesionales que las empresas más buscan.

La bajada del paro registrada en el mes de mayo es, sin duda, una buena noticia para las 4.890.928 personas que continúan desempleadas. Pero, ¿cuáles son los puestos de trabajo más demandados? Las empresas especializadas en selección de personal y contratación temporal consultadas coinciden en que la temporada de verano está detrás de este descenso, aunque no solo el sector turístico es el que está creando empleo. Las compañías vinculadas a internet, las que están enfocando su negocio al exterior y hacia el comercio electrónico son las que más ofertasde trabajo están generando, aunque sea a un ritmo ralentizado en comparación a los años de bonanza.

Seguir leyendo: http://www.lavanguardia.com/economia/20130605/54375355448/profesiones-mas-demanda-espana.html
#32723
Microsoft ha revelado que los próximos 'tablets' de 7 y 8 pulgadas con Windows 8 traerán incorporada una copia gratuita de Office 2013. Sin embargo, el servicio de correo electrónico 2013 no estará incluido en estos dispositivos. Sin embargo, la compañía ha anunciado que estará disponible una versión para escritorio en la próxima actualización para Windows 8.1 para 'tablets' con Windows RT. Los 'tablets' incluirán los paquetes Home y Student de Office.

La directora financiera y de marketing global de Microsoft, Tami Reller, ha confirmado este lanzamiento en Computex 2013. Según recoge The Verge, Reller aseguró que desde Microsoft trabajarán con los fabricantes para que incluyan una copia gratis de Office en sus equipos, aunque la decisión final no dependerá de Microsoft.

El paquete incluirá Word, Excel, PowerPoint y OneNote. Se cree que se trata de una estrategia de la compañía para reducir los costes de licencias para Windows y Office y así ayudar a los intereses de los fabricantes de cara a la construcción de dispositivos con su nuevo sistema operativo.

Sin embargo, estos 'tablets' no incluirán el correo electrónico Outlook, aunque Reller asegura que si habrá una versión para escritorio que se dará a conocer en la próxima actualización para Windows 8.1. para los 'tablets' con Windows RT.

Por ahora no han sido presentados muchos 'tablets' de 7 y 8 pulgadas con este sistema, la primera con Windows 8 es Acer Iconia W3 que, por unos 380 euros en su versión de mayor capacidad, también incluirá el paquete Office 2013. Esto hace que el 'tablet' se asemeje a un ordenador ya que no sólo incluye este paquete sino que se le puede conectar un teclado.

http://www.iblnews.com/story/77230
#32724
Lleva años en preparación, y por fin dejaremos de verlo de forma disimulada en builds inestables: Mozilla planea renovar completamente la interfaz de Firefox en octubre con su versión 25. Esta interfaz, llamada Australis, suaviza mucho más el aspecto del navegador y lo asemeja al de su rival por excelencia Google Chrome.

De esta nueva interfaz hemos ido viendo Mockups y alguna que otra versión muy preliminar, pero ahora Mozilla ha estrenado una versión especial para que vayamos viendo ya el aspecto y el comportamiento de Australis con ya una buena cantidad de detalles pulidos. Las pestañas tienen bordes curvos, y las que decidamos "fijar" en el navegador se mantienen presentes pero sólo mostrando su favicon y ocultando la forma de la pestaña para guardar simplicidad.

La barra de direcciones sigue teniendo una zona de buscadores (aunque si buscamos algo en el campo principal sigue usando Google, así que seguro que muchos prescindirán del campo secundario de búsquedas), las descargas aparecen en un menú emergente a través de un botón y todo se puede personalizar botón a botón. Y nadie quedará fuera: hay variantes del nuevo diseño para Windows (7 y XP), OS X y Linux (Ubuntu e interfaces Gnome).

Personalmente creo que esta interfaz llega tarde, muy tarde. En OS X, por ejemplo, tenemos elementos que deberían haberse actualizado con la llegada de Lion, que a su vez hace un año que está obsoleto. El aspecto actual de Firefox queda muy por detrás de avances como el de Chrome, el nuevo Opera basado en Webkit y en menor medida Safari. Con algo de suerte no habrá retrasos y llegará en cuanto lo haga la versión estable de Firefox 25, programada para octubre.

Vía | The Next Web

http://www.genbeta.com/navegadores/australis-el-nuevo-diseno-de-firefox-llegara-en-octubre
#32725
Google ha parcheado 12 vulnerabilidades en su navegador Chrome, entre los que se incluye uno que ha sido catalogado como "crítico" y que lleva amenazando a Chrome durante cinco años.

En su actualización del martes, Google ha parcheado 12 vulnerabilidades en Chrome, una catalogada como crítica, 10 "altas" y una "media.

La vulnerabilidad crítica ha sido descrita por Google como "una corrupción de memoria en el manejo de socket SSL" y ha sido acreditada por Sebastien Marchan, miembro del equipo de desarrollo de Chromium. Chromium es un proyecto de código abierto que se "alimenta" de código de Chrome y Chrome OS (sistema operativo que se utiliza en los portátiles de Chromebook).

La última vez que Google identificó una vulnerabilidad crítica en Chrome fue en diciembre de 2012.

Sólo una pequeña parte de las vulnerabilidades de Chrome han sido catalogadas como críticas. En 2012, 12 vulnerabilidades de las 250 que se parchearon eran críticas. Esto representa el 5 por ciento del total, aproximadamente.

Además, la mayoría de las vulnerabilidades críticas de Chrome fueron descubiertas por su propio equipo de seguridad y por sus ingenieros de software, o por aquellos programas en los que Google ofrece dinero a los internautas que encuentren fallos.

La mayoría de las 12 vulnerabilidades parcheadas están relacionadas con la corrupción de memoria, algo común en Chrome, más que nada porque los test de estrés de los investigadores que analizan el código de Google se orientan a esta área.

Nueve de las 12 vulnerabilidades fueron encontradas por seis investigadores ajenos a Google, los cuales recibieron 10.837 dólares por si trabajo. Dos de los seis obtuvieron 3.000 dólares más. En lo que va de año, Google ha pagado cerca de 213.000 dólares.

Los nuevos usuarios de Chrome pueden descargarse los parches para Chrome 27 de la Web de Google, mientras que los que ya son usuarios pueden aprovechar la actualización automática.

http://www.csospain.es/Google-parchea-12-vulnerabilidades-en-Chrome_-una-/sección-actualidad/noticia-133322
#32726
El nuevo borrador del anteproyecto de reforma que podría permitir a la Policía el uso de troyanos en ordenadores ajenos está dando mucho que hablar en las últimas horas. Muchos lo ven como un atentado contra los derechos personales y la privacidad pero, ¿es realmente para tanto?

Como bien han apuntado varios de nuestros lectores en la entrada de ayer, el hecho de que un juez sea el encargado de supervisar y permitir o no este tipo de actuaciones debería ofrecer confianza a los usuarios de que en ningún momento se va a actuar fuera de la ley.

Aún existiendo dudas sobre cómo podrían ser utilizados dichos sistemas creo que dentro de los principales intereses de la policía y las fuerzas de seguridad del estado no se encuentra el analizar el comportamiento online (u offline) de cualquier ciudadano de a pie. Aunque es una característica muy humana, y sana, la de sospechar sobre este tipo de actuaciones.

Es muy común la frase que reza que la tecnología va muy por delante de la legislación y las normas sociales. Y es cierto. En la última década casos como los intentos gubernamentales por terminar con la piratería han demostrado que, en el momento en el que las leyes son aprobadas, el comportamiento de los internautas y la tecnología ha cambiado de tal forma que la legislación es ya obsoleta.

La tecnología, siempre por delante de la legislación

En el caso del borrador del anteproyecto estamos ante una situación similar, en la que el gobierno y el Estado intenta equiparar sus servicios y medios a los de la era en la que vivimos, en pleno siglo XXI. Varios de los puntos presentados en el borrador podrían dar lugar a una interpretación menos benévola de cara a los usuarios e internautas y es verdad que la confianza de los ciudadanos en las instituciones públicas no está precisamente en máximos históricos.

Pero como ocurre con muchas otras leyes lo importante en este caso es su interpretación y puesta en práctica, aspectos que no podremos observar por el momento. Las fuerzas del estado con este movimiento intentan equipararse a la tecnología actual; quién sabe si en el momento de aprobación de las leyes ya todo habrá cambiado.

http://www.genbeta.com/actualidad/troyanos-y-policia-es-para-tanto

Relacionado: https://foro.elhacker.net/noticias/gallardon_baraja_el_uso_de_troyanos_buenos_para_espiar_ordenadores_a_distancia-t391750.0.html
#32727
Una mujer de los Estados Unidos cuyo nombre no ha sido revelado afirma haber recibido un correo electrónico diseñado para engañarla y hacerla instalar un componente de software llamado Da Vinci Remote Control System (RCS), una herramienta de espionaje desarrollada por la empresa italiana Hacking Team y vendida a los Gobiernos de todo el mundo.

Según Wired, el correo electrónico recibido por la mujer pretendía provenir de un profesor de la Universidad de Harvard e instaba al destinatario a hacer clic en un enlace para acceder a un nuevo ensayo sobre el movimiento Gülen, una organización secreta liderada por un hombre turco, Fethullah Gülen, que actualmente vive en exilio en Pennsylvania, Estados Unidos.

La mujer no abrió el correo electrónico porque provenía de una dirección de correo electrónico de "hardward.edu", en lugar de "harvard.edu".

Ella reenvió el correo en cuestión a la empresa forense digital Arsenal Consulting. La compañía determinó que el descargador ofrecido en el sitio sospechoso formaba parte de la herramienta de espionaje RCS.

También ha descubierto que el malware fue lanzado desde un servidor de Turquía.

La mujer cree que ha recibido dicho mensaje de correo electrónico porque ella es un crítico abierto de las escuelas chárter turcas en los Estados Unidos. Al parecer, estas escuelas están dirigidas por el movimiento Gülen, que parece que se ha infiltrado incluso en el Gobierno de Turquía.

Los representantes de la Embajada de Turquía en Washington, DC, se han negado a comentar sobre las afirmaciones.

Un portavoz de la empresa que desarrolla la herramienta de espionaje ha dicho a Wired que ellos venden el software a docenas de países, pero no mencionó si Turquía es uno de ellos.

No obstante, señaló que Hacking Team investiga los casos donde los clientes son acusados de usar su producto para fines ilícitos. Si el cliente está violando los términos de servicio, la empresa puede hacer el software inoperable.

"Sabemos lo potente que es la herramienta que hemos desarrollado, por lo que estamos haciendo nuestro mejor esfuerzo para asegurarnos de que no sea mal empleado", dijo."Pero hay un límite cuando se trata de controlar lo que alguien hace con el software", dijo Eric Rabe, el portavoz de Hacking Team.

http://news.softpedia.es/Mujer-de-EEUU-dice-que-los-partidarios-de-un-movimiento-turco-trataron-de-infiltrar-software-espia-en-su-PC-358388.html
#32728
Google no ha ocultado que está planeando renovar o, mejor dicho, reemplazar las contraseñas tradicionales. Las contraseñas son algo muy común en la web, pero son muy fáciles de hackear y muy difíciles de recordar, sobre todo si son demasiadas.

En la visión de Google, compartida por otras empresas y grupos, los usuarios tendrían un token de autenticación o un dispositivo que funcionaría universalmente.

El token de autenticación podría ser una unidad USB o un escáner de huellas dactilares, pero también un tatuaje o incluso una píldora electrónica que permanezca en tu cuerpo.

Google está hablando sobre muchas cosas en la actualidad, sin adoptar ninguna de ellas. Pero son ideas muy interesantes.

No esperes tener tatuajes-contraseña demasiado pronto, pero al menos Google estudia sus posibilidades.

Regina Dugan de Google, que lidera ahora el laboratorio de investigación de mOtorola, habló sobre estas ideas y mucho más en la conferencia D: All Things Digital.

http://news.softpedia.es/Google-estudia-el-uso-de-tatuajes-y-pildoras-electronicas-como-contrasenas-358368.html
#32729
Microsoft ha publicado un interesante informe que se centra en el número de sitios web maliciosos alojados en la Unión Europea en comparación con el promedio mundial.

Cuando se trata de malware, a escala mundial, Brasil, Venezuela y China tienen el mayor número de servidores que alojan malware.

En la UE, el número más grande de sitios que distribuyen malware se encuentran en Luxemburgo, Rumanía, Chipre, Letonia y Lituania. Todos estos países alojan más sitios web de distribución de malware que el promedio a nivel mundial.

El más grande número de URLs de descarga drive-by ha sido identificado en Azerbaiyán, Siria y Uzbekistán. En la UE, Chipre tiene el mayor número de sitios de descargas drive-by – casi seis veces el promedio mundial.

Otros países donde se alojan numerosos sitios de descargas drive-by son Letonia, Hungría, Alemania y Luxemburgo.

Chipre también encabeza el gráfico cuando se trata de sitios web de phishing, seguido por Bulgaria, Rumanía, Hungría, Inglaterra, Dinamarca y Luxemburgo.

Cabe destacar que los resultados se basan en los datos del Informe de Inteligencia de Seguridad de Microsoft , volumen 14. Las estadísticas se refieren al cuarto trimestre de 2012.

http://news.softpedia.es/Microsoft-analiza-los-sitios-web-maliciosos-alojados-en-la-Union-Europea-358397.html
#32730
A finales de marzo, Cisco informó que identificó actividad significativa relacionada con correos electrónicos de spam que pretendían contener un "mensaje seguro".

Según Conrad Longmore de Dynamoo's Blog, los correos electrónicos de spam todavía están circulando en la web.

La versión más reciente del correo malicioso tiene el título "Fiserv Secure Email Notification" y pretende provenir de Fiserv, un proveedor de sistemas de comercio electrónico y administración de la información para la industria de servicios financieros.

El mensaje de correo electrónico en cuestión dice algo como esto:

"Has recibido un mensaje seguro

Lee tu mensaje seguro abriendo el archivo adjunto, SecureMessage_IZCO4O4VUHV83W1.zip.

El archivo adjunto contiene el mensaje cifrado que has recibido.

Para descifrar el mensaje utiliza la siguiente contraseña - Iu1JsoKaQ

Para leer el mensaje cifrado, completa los siguientes pasos:

-Haz doble clic en el archivo adjunto del mensaje cifrado para descargar el archivo en tu ordenador.
-Selecciona si deseas abrir el archivo o guardarlo en tu disco duro. El archivo adjunto se mostrará en una nueva ventana del navegador.
-El mensaje está protegido con contraseña, introduce tu contraseña para abrirlo.

Para acceder desde un dispositivo móvil, reenvía este mensaje a mobile@res.fiserv.com para recibir una URL de conexión móvil."

Los correos electrónicos no tienen nada que ver con la empresa, pero los ciberdelincuentes están aprovechando de su nombre y reputación con la esperanza de convencer a un gran número de usuarios para abrir los archivos maliciosos adjuntos.

Para asegurarse de que las falsas notificaciones tengan una mejor oportunidad de eludir las soluciones antivirus, los ciberdelincuentes han puesto una contraseña en el archivo. Cuando los usuarios extraen el supuesto documento y lo abren, en realidad están ejecutando una pieza de malware identificada por Kaspersky como Trojan-PSW.Win32.Tepfer.lnga.

Actualmente, sólo 15 otros antivirus son capaces de detectar el troyano. En este enlace podéis encontrar un análisis del archivo malicioso hecho por ThreatTrack Security.

http://news.softpedia.es/Alerta-de-malware-Notificacion-por-correo-de-Fiserv-Secure-358325.html