Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#33811
La Europol alerta de que se está gestando un nuevo tipo de crimen organizado cuyos grupos de delincuentes se están apoyando en gran medida en Internet.

El tráfico de drogas sigue siendo el rey entre los delitos a los que se dedican las organizaciones criminales o mafias en la Unión Europea, pero el crimen cibernético está consolidándose como el delito del futuro.

Así lo ve la Europol tras investigar a 3.600 grupos dedicados al crimen organizado en la región. De este modo, y a pesar de que siguen involucrados mayoritariamente en el tráfico de drogas o el tráfico de mujeres, los delitos cibernéticos están logrando cada vez un mayor peso en su estrategia criminal.

De acuerdo a la agencia europea, las actuales leyes a nivel mundial en materia de seguridad online –muy irregulares y confusas- hace que no sea factible una lucha real contra estos criminales. De hecho, desde la Europol aseguran que hasta hace poco, lo difícil no era capturar a los piratas informáticos sino poderlos juzgar.

Así, la Europol ya considera a Internet como un "importante motor de la actividad criminal". En ese sentido, se destaca el hecho de que se puede acceder sin apenas problemas a un gran número de víctimas, ocultar las actividades realizadas y ejecutar operaciones masivas en muy poco tiempo y a una escala nunca antes vista.

Networking criminal

Las redes sociales y el contacto por Internet, que tantos beneficios han aportado a la sociedad a nivel particular y también a la colaboración empresarial, también tienen su cara negativa. Y es que, siempre de acuerdo al informe de la Europol, hay una tendencia creciente a que las organizaciones criminales cuenten con miembros de distintas nacionalidades o etnias, que se mantienen en contacto por Internet.

Buen ejemplo de esta utilidad de Internet como forma para que los criminales se comuniquen la vemos en el caso de la trata de personas con fines de explotación sexual, donde la Red es clave para el contacto entre los reclutadores y los traficantes en los países de origen y destino, respectivamente.

FUENTE :http://www.computerworld.es/tendencias/europol-el-crimen-organizado-ahora-juega-en-internet
#33812
Yahoo ha anunciado la adquisición de Jybe, una startup especializada en ofrecer recomendaciones personalizadas a los usuarios en función de sus "círculos sociales". La aplicación que la empresa tenía para iOS ha sido ya cerrada.

La empresa fue fundada por tres ex-trabajadores de Yahoo, por lo que la adquisición supone una vuelta a casa para ellos. Jybe, al igual que otras aplicaciones que existen hoy en día como Foursquare, ofrecía a sus usuarios recomendaciones en función de sus conexiones sociales y su localización geográfica.

El hecho de que la aplicación haya ya desaparecido de la iTunes App Store da a entender que Yahoo no estaba interesado en ella. Como muchas otras adquisiciones que ocurren en Silicon Valley, lo importante para Yahoo son el talento (los cinco ingenieros) y la tecnología que habían desarrollado.

FUENTE :http://www.genbeta.com/movil/yahoo-compra-jybe-startup-de-recomendaciones-personalizadas
#33813
Publicado el 20 de marzo de 2013 por Dani Burón

A pesar de que BlackBerry era el único sistema móvil hasta ahora aprobado por el Communications Electronics Security Group (CESG), su versión BlackBerry 10 ha sido rechazada al no pasar sus nuevas pruebas de seguridad.

Según encargados de la compañía canadiense, esto se ha debido a cambios en el proceso de aceptación. Estos cambios han provocado que sólo BlackBerry 7 y el iPhone hayan pasado ahora. Siendo BlackBerry 7 la única que ha pasado el nivel "restringido" según su normativa.

BlackBerry ha decidido trabajar con el gobierno británico para tratar de solventar estos problemas y ajustarse a la nueva normativa, pero los retrasos que puedan producir podrían perjudicar bastante a BlackBerry, que no se puede permitir perder la inercia de su lanzamiento.

Este rechazo choca sin embargo con las aprobaciones de los gobiernos estadounidense y alemán, que sí lo han aceptado como estándar para las comunicaciones seguras del gobierno.

Personalmente usar sistemas propietarios en entes públicos me parece absurdo, ya que poner los "secretos" de un país al resguardo de la seguridad de una compañía privada y los designios de unos pocos, en lugar de basarse en el diseño propio del país a partir de código libre sería la suyo, pero bueno, luego nos sorprenden las declaraciones de Jaume Matas sobre Urdangarin y sobre lo que es "normal"...

vINQulos

TheRegister

FUENTE :http://www.theinquirer.es/2013/03/20/blackberry-10-no-consigue-la-aceptacion-del-gobierno-britanico.html
#33814
Cada día resulta más fácil poder acceder a los dispositivos de los usuarios y llevar a cabo una infección con cualquier tipo de software malicioso. Symantec ha informado que durante la semana pasado se ha detectado una aplicación que simula ser de rayos X para que el usuario acceda a realizar la instalación y que así esta proceda a infectar el dispositivo Android. Según ha informado la compañía, el malware se está extendiendo rápidamente.

Desde Symantec han añadido que la aplicación tiene varios nombres y todos ellos hacen referencia a aplicaciones relacionadas con rayos X. La aplicación no se encuentra en las tiendas de aplicaciones oficiales pero sí que se puede obtener en las tiendas no oficiales y también en algunas páginas web cuya finalidad es más que sospechosa.

En algunas tiendas de hecho, a algunos usuarios se les hace pagar una cantidad de dinero por una aplicación que luego, después de ser instalada no va a funcionar, o al menos como el usuario desea.

¿Qué sucede cuando el malware es instalado?

A pesar de que el usuario crea que lo que se ha instalado es la aplicación que él cree, en realidad se ha instalado un malware que lo que llevará a cabo en primer lugar es su expansión y para ello utilizará la agenda de teléfonos de la tarjeta SIM que está insertada en el terminal. El malware se dedica a mandar varios mensajes de texto a los contactos del usuarios con la finalidad de extender la amenaza, pasando las tiendas de aplicaciones y las páginas web a un segundo plano en el procesos de expansión.

¿Es fácil de eliminar?

En principio, únicamente se ha detectado que el malware envía mensajes a los contactos de la tarjeta SIM del usuario. A pesar de ser algo "benévolo", la factura del usuario puede verse seriamente aumentada, ya que es un proceso que realiza varias veces a lo largo de una semana, a lo que puede añadirse como factor determinante la cantidad de contactos que posea la tarjeta.

Los usuarios encuentran algunos problemas para llevar a cabo la desinstalación de la aplicación, ya que esta no crea ningún punto de acceso en el launcher del sistema operativo, por lo que para los usuarios que no hayan trasteado tanto con el terminal, esto puede suponer un problema.

Sin contar que no darse cuenta de la existencia del mismo en el terminal puede acabar provocando una factura a pagar muy grande.

Fuente | The Hacker News

LEIDO EN :http://www.redeszone.net/2013/03/20/una-aplicacion-falsa-de-rayos-x-de-android-contiene-malware/
#33815
eMusic, uno de los servicios pioneros en el streaming de música, cierra sus puertas después de luchar por su supervivencia durante casi 15 años. El servicio ha sido comprado por K-NFB Reading, una empresa de distribución de eBooks y que también se encarga de la creación de software para lectores.

La empresa fue una de las primeras en ofrecer un modelo de suscripción de pago para el consumo de contenidos musicales, así como también fue pionera en la distribución legal de MP3s. A cambio de una cuota fija mensual, los usuarios tenían la posibilidad de descargar un número limitado de canciones que podían almacenar y reproducir en sus dispositivos.

La llegada de Apple al mercado de la venta de música con el iPod e iTunes, y más recientemente los servicios de streaming bajo demanda, acabaron por hundir a eMusic en el anonimato y la irrelevancia, que es el peor destino que puede tener un negocio o servicio en Internet.

A comienzos de la presente década intentaron ofrecer su propio sistema de streaming y lograron alcanzar varios acuerdos con las mayores discográficas de Estados Unidos, pero ya era demasiado tarde. En teoría eMusic no desaparece si no que será mantenido por su comprador, pero si tenemos en cuenta la escasa relevancia que tiene hoy en día no sería extraño que en pocos meses dejase definitivamente de existir.

Vía | Wall Street Journal

FUENTE :http://www.genbeta.com/multimedia/emusic-servicio-pionero-de-musica-cerca-de-su-desaparicion
#33816
La policía de Corea del Sur investiga un 'ciberataque' masivo contra canales de televisión y varios bancos del país, cuyas redes se han visto paralizadas por completo a las 14.00 hora local (06.00 hora española), en principio por razones desconocidas.

"Estamos investigando estos ciberataques en estos momentos", confirmó un portavoz policial después de que la agencia de noticias Yonhap informara de ataques contra tres canales de TV -KBS, MBC y YTN- y dos entidades bancarias -Shinhan y Nonghyup-, en un contexto de tensión con su Corea del Norte.

La Oficina Presidencial de Corea del Sur investiga la posible implicación de Corea del Norte, según indicaron fuentes de la Casa Azul de Seúl a Yonhap.

Las autoridades de Seúl no descartan ninguna posibilidad y "están intentando determinar la causa de la paralización de las redes", declaró a la agencia una alta autoridad de Presidencia.

Una portavoz de la brigada de Policía surcoreana especializada en ciberterrorismo afirmó, por su parte, que "los informes (del apagón) han llegado simultáneamente" y, apuntó que han enviado investigadores a los lugares donde se localizan los servidores afectados.

Tras conocerse los hechos, el Ejército de Corea del Sur ha elevado su estatus de vigilancia y "supervisa de cerca los acontecimientos que puedan producirse", informó a Efe un portavoz del Ministerio de Defensa, que descartó incidencia alguna en los sistemas informáticos de las Fuerzas Armadas del país.

Recientemente, Pyongyang acusó por primera vez a sus "enemigos" -en alusión a Corea del Sur y Estados Unidos- de lanzar una serie de ataques informáticos en su contra, como parte de su estrategia para "suprimir" el régimen comunista.

La agencia de noticias KCNA denunció que "los servicios informáticos estatales han estado bajo un intenso y continuo ataque", al parecer, durante varios días, aunque no ha especificados los objetivos ni las consecuencias. Los medios de comunicación rusos habían inforado previamente esta semana de que "un gran ataque informático" dejó fuera de servicio la red de telecomunicaciones norcoreana.

FUENTE :http://www.elmundo.es/elmundo/2013/03/20/navegante/1363762330.html
#33817
Microsoft acaba de lanzar una nueva versión del SDK (kit de desarrollo de software) de Kinect, su popular kit de herramientas de programación que permite el desarrollo de nuevas tecnologías basadas en el popular dispositivo Kinect.

Kinect SDK 1.7.0.529 viene con un montón de mejoras, incluyendo nuevas interacciones de Kinect y mejoras para el modelo de colaboración.

"Esto ha sido mejorado significativamente para proporcionar una interacción más natural cuando un usuario comience a interactuar con la aplicación, y particularmente cuando el sensor detecte varias personas. Además, ahora los desarrolladores también pueden reemplazar el modelo de colaboración ofrecido como deseen", dijo Microsoft sobre el modelo de colaboración.

Nuevas muestras de Kinect Fusion, APIs y detalles sobre DLL también están incluidas en esta nueva versión.

Por supuesto, la nueva versión del SDK de Kinect incluye muchas más novedades, así que haz clic en este enlace para ver la lista completa de cambios (en inglés) publicada en Softpedia.

Descarga gratis el Kinect SKD 1.7.0.529 desde Softpedia
http://www.softpedia.es/programa-Kinect-SDK-190054.html

FUENTE :http://news.softpedia.es/Descarga-Microsoft-Kinect-SDK-1-7-0-529-338490.html
#33818
Charaf Anons, un hacker de Anonymous Argelia, ha modificado más de 1.000 sitios web para mostrar su apoyo a Palestina y para protestar contra Israel.

Una lista de 1.600 sitios ha sido publicada en Pastebin, 906 de los cuales son sitios web chinos, informa HackRead.

Cabe destacar que, mientras que la mayoría de los sitios web chinos parecen ser comerciales, algunos de ellos pertenecen a instituciones educativas e incluso organizaciones gubernamentales.

E Hacking News destaca que algunas de las entradas son duplicados, por lo que el número total de sitios desfigurados es de alrededor de 1.000. El hacker dijo a EHN que necesitó menos de un día para añadir su página de desfiguración a la gran cantidad de sitios web.

En el momento de escribir esto, la mayoría de los sitios aún mostraban la página de desfiguración infiltrada por el hacker. En este tipo de ataques, cuando la página de desfiguración no reemplaza la página de índice del sitio web, puede tomar un tiempo hasta que el administrador se de cuenta del hackeo.

FUENTE :http://news.softpedia.es/Mas-de-1-000-sitios-web-han-sido-alterados-por-un-hacker-de-Anonymous-Argelia-338612.html
#33819
Durante el fin de semana, nos enteramos de que algunos hackers irritados lanzaron ataques distribuidos de denegación de servicio (DDOS) contra el sitio web de Brian Krebs y enviaron un equipo de SWAT a su casa. Después de investigar el incidente más detenidamente, el experto en seguridad ha descubierto algunas cosas interesantes.

Después de ponerse en contacto con el propietario de booter.tw, el servicio utilizado para lanzar los ataques DDOS contra su sitio y contra Ars Technica, Krebs descubrió que un individuo que utiliza el apodo en línea de Phobia es el culpable.

De una fuente independiente, Krebs averiguó que el artículo de ssndob.ru fue realmente lo que molestó a los atacantes. Resulta que un equipo de jugadores de Xbox Live llamado Team Hype utiliza ssndob.ru para obtener números de seguro social que luego utilizan para secuestrar las identidades en línea de los empleados de Microsoft que trabajan en la plataforma Xbox Live.

Esta historia fue confirmada por los videos de YouTube publicados por Team Hype en su canal.

Phobia, quien es miembro de Team Hype, estuvo muy enojado por el hecho de que Krebs expuso el sitio web que estaba utilizando.

Al igual que muchos hackers, la información de Phobia ha sido expuesta en internet en algún momento. El experto en seguridad descubrió que los detalles filtrados contenían el número de teléfono del hacker, por lo que decidió llamarlo por teléfono.

Durante la llamada, Krebs recordó que Phobia era el mismo hacker que supuestamente hackeó las cuentas del periodista Mat Honan de Wired hace algunos meses.

De su conversación con Phobia (aparentemente un joven de 20 años llamado Rayn de Milford Connecticut), Krebs aprendió que él realmente era el hacker mencionado por Mat Honan después del incidente.

Cuando se le preguntó si era miembro de Team Hype, Ryan dijo que ya no estaba trabajando con ellos desde hace unos 6 meses. Sin embargo, Krebs señaló que hay unos vídeos publicados por Phobia en febrero.

En un momento dado, el padre del joven de 20 años intervino en la conversación para explicar que su hijo era "un buen chico". Entre tanto, todos los vídeos publicados por Phobia fueron retirados "misteriosamente"de YouTube.

FUENTE :http://news.softpedia.es/Encuentran-una-conexion-entre-los-ataques-contra-Brian-Krebs-Ars-Technica-y-Mat-Honan-338525.html

Relacionado : https://foro.elhacker.net/noticias/unos_hackers_irritados_lanzaron_un_ataque_ddos_contra_el_sitio_web_de_brian-t385764.0.html;msg1837537;topicseen#msg1837537
#33820
El Departamento de Justicia y la Comisión de Bolsa y Valores de EEUU están examinando las denuncias hechas por un ex trabajador de Microsoft en China por presuntos sobornos, así como la relación de la empresa con los revendedores y consultores en Rumania e Italia, según informa 'The Wall Street Journal'.

La investigación está en una fase preliminar, según fuentes cercanas a la misma, y el Gobierno aún no ha acusado oficialmente a Microsoft o cualquiera de sus socios. Tampoco está claro aún que se puedan llegar a presentar cargos.

"Al igual que todas las grandes empresas con operaciones en todo el mundo, a veces se reciben denuncias sobre posibles malas prácticas de los empleados o socios de negocio", ha dicho John Frank, vicepresidente de Microsoft y consejero adjunto, a esta publicación. "Estamos cooperando plenamente con la investigación", agregó.

Los datos sobre China provienen de un informante anónimo y fue recibido por investigadores estadounidenses en 2012. Estos datos también fueron objeto de una investigación interna en Microsoft que finalizó en 2010. En dicha empresa no encontraron evidencia alguna de delito.

El denunciante alegó que un ejecutivo de la filial de Microsoft en China le instruyó para llevar a cabo sobornos a los funcionarios a cambio de firmar los contratos de software. Este empleado finalizó su contrato en 2008 tras una disputa laboral con la empresa.

Investigadores del gobierno estadounidense también están comprobando si Microsoft tenía un papel en las denuncias donde se acusa de presuntos sobornos con el Ministerio rumano de Comunicaciones. Un portavoz del ministerio dijo que las acusaciones eran incompatibles con los registros de la agencia y que los funcionarios del ministerio no están al tanto de los acuerdos de negocios entre Microsoft y sus intermediarios.

También están buscando relaciones con los consultores italianos, especializados en programas de fidelización de clientes. Se han recibido denuncias de que en Microsoft (Italia) utilizan dichos consultores como vehículos para prodigar regalos y viajes a los funcionarios italianos a cambio de negocios con el ejecutivo.

Microsoft alega por su parte que más de 170 empleados se encargan de investigar y hacer cumplir las políticas de la empresa. "Nos tomamos en serio todas las denuncias y las investigamos de forma independiente", recalcó John Frank a 'The Wall Street Journal'.

FUENTE :http://www.elmundo.es/elmundo/2013/03/19/navegante/1363716448.html