Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#35741
Noticias / Cuidado con el "skimmer"
5 Noviembre 2012, 23:23 PM
Si su estado de cuenta bancario registra compras en las Islas Canarias o cargos por comer cortes argentinos, aunque sea vegetariano, es señal de que su tarjeta de crédito o débito ha sido clonada. Y es que la clonación o skimming es un procedimiento cada vez más sencillo y rápido, que consiste en copiar los datos que contiene la banda magnética de la tarjeta cuando se desliza por un pequeño dispositivo llamado skimmer, que copia número de cuenta, fecha de expedición y número de seguridad. Además, este aparato puede ocultarse en la bolsa del pantalón de la persona que ofrece o vende un servicio en tiendas, restaurantes, gasolineras. Pero no importa el giro, sino el no perder de vista el plástico.

Ahora que se acerca el Buen Fin y la época decembrina, se debe tener más cuidado y no perder de vista la tarjeta. Porque la información robada se utiliza para duplicar la mica con la que se podrán efectuar compras a nombre del usuario afectado.

Otra recomendación es que cuando acuda a un cajero automático para retirar efectivo, verifique no que existan dispositivos adicionales a éste, puesto que ahí también pueden ocurrir clonaciones.

Las autoridades recomiendan a los tarjetahabientes no perder de vista su plástico al realizar sus pagos, llevar además un registro de las transacciones que realizan y revisar los estados de cuenta para detectar posibles anomalías.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) enfatiza que los usuarios tienen hasta 90 días naturales para solicitar la devolución del monto de una tarjeta clonada.

El Banco de México (Banxico) obliga a las instituciones financieras a devolver a los tarjetahabientes el monto de las transacciones que no reconozcan en los primeros cuatro días hábiles posteriores a la solicitud de aclaración de cargos, a través de un depósito a la cuenta.

Para solicitar la devolución del dinero es necesario acudir a la sucursal del banco en la que se tiene la cuenta y presentar una solicitud de aclaración en la Unidad Especializada de Atención a Clientes (UNE). Se debe explicar de forma clara y detallada lo ocurrido con la tarjeta.

Una vez presentada dicha solicitud, el banco debe emitir un acuse de recibo o número de folio, así como un dictamen con los documentos y evidencias presentadas y un informe detallado en el que compruebe que el usuario presentó su aclaración.

De no recibir respuesta por parte del banco o que ésta sea en sentido negativo, el usuario puede acudir a las oficinas de la Condusef en las que podrán obtener orientación jurídica especializada y ayudan a que banco y usuario lleguen a un acuerdo.

Durante este proceso, la institución financiera no podrá cobrar intereses moratorios por la falta de pago de los cargos no reconocidos o reportar al usuario al buró de crédito. Cabe recordar que las principales quejas que se presentaron ante la Condusef de enero a julio de 2012 fueron por consumos no reconocidos y la gestión de cobranza indebida.

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/cuidado-con-el-skimmer
#35742
Alrededor de 1.200 ordenadores en España se verán afectados a lo largo del día de hoy, 5 de noviembre, por un virus que cambia el fondo de escritorio del equipo por la cara de Guy Fawkes, el rostro que identifica al grupo Anonymous. El malware deja "inmanejable" el ordenador.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha informado de la activación del virus Worm.Multi/5N durante el día 5 de noviembre mostrando la imagen con la que popularmente se ha dado a conocer el grupo de hacktivistas Anonymous. A su vez, se trata de la máscara con la que cubría su rostro el protagonista del cómic V de Vendetta y que hacía referencia a Guy Fawkes, quien participó en la llamada Conspiración de la pólvora en 1605 y que pretendía explosionar el Parlamento británico para acabar con el rey Jacobo I y con la aristocracia protestante del país. Sin embargo, Fawkes fue detenido el 5 de noviembre de ese año y posteriormente ejecutado.

Desde entonces los londinenses celebran cada el fracaso del atentado encendiendo hogueras por la ciudad. No obstante, el 5 de noviembre ha ido más allá y ha pasado a ser un acto festivo en Reino Unido y tomado como no podía ser de otro modo también ha sido tomado como día simbólico por parte de Anonymous. El año pasado este grupo amenazó con acabar con Facebook tal día como hoy, algo que finalmente no llevó a cabo.

Lo que sí parece haberse cumplido es la activación del citado virus. Según podemos leer en Europa Press, este no fue creado por Anonymous pero también tiene un fin "reivindicativo" en opinión de sus desarrolladores. En concreto buscan llamar la atención y "paralizar el mundo" para llamar la atención por el cierre de Megaupload el pasado mes de enero tras la intervención de las autoridades federales estadounidenses contra el cyberlocker.

Así funciona el virus

Creado durante el mes de abril, INTECO estima que se han infectado más de 1.200 ordenadores solo en nuestro país. Con la activación del virus, los usuarios afectados verán cómo cambia la imagen del fondo de escritorio por la de Guy Fawkes y su equipo queda "materialmente inmanejable" puesto que continuamente se le aparecen botones de apagado de Windows en la posición donde se encuentra el ratón de modo que si el usuario presiona el puntero acaba por apagar su PC. No obstante, desde el organismo se señala que el virus en sí es "inofensivo ya que no borra ningún fichero ni roba información".

FUENTE :http://www.adslzone.net/article9865-un-virus-con-la-imagen-de-anonymous-se-activa-hoy-y-hace-imposible-utilizar-los-pc-infectados.html
#35743
Hace un par de días atrás, la policía japonesa arrestó a un total de 5 desarrolladores de la plataforma Android que habían insertado malware en sus aplicaciones. No nos sorprende el hecho de que muchas aplicaciones de la tienda Play de Google estén infectadas con virus y similares, sino que lo realmente sorpresivo es que estas 5 personas lograron tomar información de millones de terminales Android a través de sus aplicaciones.

La peor parte es cómo lograban que la gente descargara sus aplicaciones: simplemente añadiendo "The Movie" (La Película) al final del título de aplicaciones populares, de forma que quedaría algo así como "Angry Birds: The Movie", un título que francamente llamaría la atención a cualquiera.

Antes de descargar una aplicación, recuerden buscar referencias a ella en Internet para evitar este tipo de problemas.

Fuente

LEIDO EN :http://www.laflecha.net/canales/seguridad/noticias/arrestan-a-5-desarrolladores-de-android-por-haber-introducido-malware-en-sus-apps
#35744
Teddy Bautista fue conocido en los últimos años por ser uno de los más críticos con las descargas en Internet en su defensa a ultranza de los derechos de los autores y entidades como la SGAE. Tras el escándalo destapado en 2011 Luis Cobos ha tomado las riendas de esta figura.

El Boletín señala al músico de conocida melena y bigote como el nuevo Teddy Bautista dentro del sector de los derechos de los creadores. Según apunta dicho medio, el presidente de Artistas Intérpretes y Ejecutantes (AIE) ha sido el encargado de retomar el proyecto iniciado por el exlíder de la SGAE en la búsqueda de una mayor compensación a los artistas por la reproducción de sus obras.

En su nueva tarea se ha aliado con Antonio Guisasola, presidente de la gestora AGEDI así como de Promusicae, asociación que engloba a las grandes compañías discográficas en nuestro país y cuya postura con Internet y las descargas ha sido tanto o más radical que la de Bautista. El primer objetivo de esta dupla Cobos-Guisasola habría sido buscar que la tarifa que pagan las cadenas radiofónicas a las gestoras de derechos de autor aumente en más de un 200% para compensar la caída de ingresos que sufren como consecuencia de la llamada "piratería". A ello hay que sumar la drástica reducción en los mismos por la desaparición del canon aplicado a dispositivos y soportes electrónicos.

Esta petición se produce en un contexto en el que los ingresos por publicidad en las cadenas de radio han sufrido un fuerte descenso al no escapar de la crisis económica. Esto provoca que el acuerdo entre ambas partes se antoje complicado, por lo que quedará demostrada la capacidad de diálogo de un Luis Cobos que ya saltado a la palestra en alguna ocasión en contra de las descargas en Internet.

Si echamos la vista atrás, nos encontramos con algunas de sus polémicas declaraciones. En marzo de 2011 Cobos aseguró que en Internet "se saquea a los artistas" a la vez que aseguró que la controvertida Ley Sinde serviría para acabar con lo que denominó la "barra libre" de los internautas. El músico afirmó que gracias a páginas de enlaces y al modo en que los internautas descargan contenidos protegidos con derechos de autor "ha desaparecido el 70% del negocio de la música".

Desde su nueva posición siguiendo los pasos de Teddy Bautista, el compositor ciudadrealeño está dispuesto a recuperar los ingresos al precio que haga falta, y si para eso ha de pelearse con internautas y medios como son las radios parece que no se amilanará. ¿Endurecerá el discurso contra las descargas que mantenía el expresidente de la SGAE?

FUENTE :http://www.adslzone.net/article9864-luis-cobos-pasa-a-ser-el-nuevo-teddy-bautista-en-contra-del-gratis-total-en-internet.html
#35745
Noticias / Nexus 4, cómo desbloquear el Bootloader
5 Noviembre 2012, 17:09 PM
Todavía no ha salido a la venta, pero los que han podido probarlo ya se han puesto manos a la obra para destripar el Nexus 4. Es cierto que viene con una ROM totalmente limpia de Android. Sin embargo, serán muchos los que querrán trastear con él e instalarle diferentes ROMs. Para ello, será necesario desbloquear el bootloader. Vamos a ver cómo podremos hacer esto con el nuevo y ya famoso smartphone de Google y LG.


  • Descargar e instalar el SDK de Android, que incluye los drivers necesarios para que el Nexus 4 sea detectado y reconocido por el equipo de forma correcta..
  • Descargar Fastboot, una herramienta necesaria para desbloquear el bootloader.
  • Extraer o descomprimir el archivo Fastboot.zip a la ubicación deseada del ordenador, como el escritorio. Ahora, tendremos una carpeta con cuatro archivos dentro en el lugar que indicamos.
  • Apagamos el Nexus 4 y lo encedemos en modo fastbook, manteniendo la tecla de bajar volumen, y simultáneamente la de encendido y apagado. Aparecerá el mensaje "Start" en grandes letras verdes.

  • Conectamos el Nexus 4 al ordenador por medio del cable USB y esperamos a que Windows acabe de instalar los controladores pertinentes. Mucho cuidado con que el cable no se desconecte.
  • Nos dirigimos a la carpeta Fastboot, que en nuestro caso la guardamos en el Escritorio. Dentro de ella, mantenemos pulsada la tecla Shift y pulsamos botón secundario del Mouse en un lugar libre donde no haya nada. En el menú contextual clicamos en "Abrir ventana de comandos aquí".
  • Introducir "fastboot devices" (sin comillas), en el símbolo del sistema. Pulsamos Intro. Si se ha detectado correctamente el dispositivo, nos mostrará la ID del mismo. Si no aparece nada, habrá que comprobar que hemos seguido todos los pasos correctamente.
  • Introducimos a continuación "fastboot oem unlock" (sin comillas), y pulsamos Intro. Nuestro dispositivo mostrará un mensaje e pantalla, y solicitará que confirmemos. Lo hacemos así, teniendo en cuenta que vamos a perder los datos del teléfono, y dejamos que finalice el proceso.
  • El Nexus 4 se reiniciará y ya tendremos el dispositivo con el Bootloader desbloqueado y listo para todo tipo de trasteos a discreción.

Sin duda, un proceso que seguirán muchos de los usuarios que se hagan con un Nexus 4, ya que es atractivo para todo tipo de público, tanto aquellos que solo quieren un móvil que pueda llamar y llevar aplicaciones a un buen precio, como aquellos dedicados al desarrollo que busquen un terminal potente y con muchas opciones.

FUENTE :http://androidayuda.com/2012/11/05/nexus-4-como-desbloquear-el-bootloader/
#35746


"Se veía venir". Os juro que he pensado eso cuando he leído la exclusiva de The Verge en la que cuentan que Microsoft va a desmantelar Windows Live Messenger para desarrollar Skype y dedicarle más recursos. Es cuestión de días, dicen.

Desde la adquisición de Skype por parte de Microsoft, la verdad, han estado bastante más callados de lo que cabría esperar de una compra de este tipo. Al parecer han estado reestructurando toda la parte interna, pasando de un modelo P2P a uno un poco más centralizado, pensando sobre todo en el mercado móvil. Tal reestructuración llega al punto de que hoy cerca del 80% de mensajes de Skype utilizan, irónicamente, la infraestructura de Messenger.

La integración ha llegado al punto de que, en la última versión del cliente, es posible iniciar sesión en Skype utilizando Microsoft Accounts. El anuncio oficial se espera para, según ciertas fuentes de The Verge, finales de esta semana.

Tengo que preguntarlo. ¿Le sorprende a alguien? Siempre pensé que no tenía sentido que Microsoft mantuviera dos servicios de mensajería instantánea y, el camino lógico, es que Skype tomara el relevo del otrora rey del sector (sobre todo viendo la importancia que le dan: al final de la Web de Microsoft, donde se listan los principales productos como Windows, Office u Xbox, veremos un enlace a Skype).

Vía | The Verge

FUENTE :http://www.genbeta.com/mensajeria-instantanea/microsoft-con-intencion-de-retirar-windows-live-messenger-en-favor-de-skype
#35747
Hoy, 5 noviembre, en Gran Bretaña se rememora la "Noche de Guy Fawkes" (o Bonfire night, La noche de las hogueras) donde se simula la ejecución en la hoguera del conspirador Guy Fawkes. Anonymous, que utiliza la imagen popularizada por el comic "V de Vendetta" como un símbolo de identidad, celebra a su manera, saboteando la plataforma de pagos PayPal.

Diario Ti: Según el sitio The Next Web, Anonymous habría gustado 28 000 contraseñas del registro de clientes de PalPal, para luego publicar la información en Internet, junto al nombre, número de teléfono y direcciones de correo electrónico de los afectados.

La información habría sido publicada en varios sitios durante la madrugada de hoy, aunque varios de ellos han optado por eliminar los enlaces. Asimismo, se indica que las contraseñas están cifradas y que, principalmente, corresponden a usuarios australianos.

En diciembre de 2010, Anonymous realizó ataques DDoS contra PayPal, Visa y Mastercard debido a la decisión de éstos de sabotear las donaciones de dinero a Wikileaks. Entonces, Anonymous justificaba su ataque con una reivindicación política, por considerar que el sabotaje económico de Wikileaks por parte de PayPal era resultado directo de coacción del gobierno estadounidense. Sin embargo, en esta oportunidad Anonymous no aduce, como suele hacerlo, justificación ni "castigo" alguno.

Por lo tanto, tampoco es seguro que Anonymous sea realmente responsable de la acción contra PayPal. En varias oportunidades, la organización ha condenado acciones de sabotaje realizadas en su nombre. En otros casos, se ha tratado de acciones realizadas por fracciones antagónicas al interior de Anonymous. Finalmente, ha habido casos en que Anonymous se ha arrogado el "mérito" de incidentes que, en realidad, han sido fallas técnicas. Un ejemplo de esto es un supuesto ataque contra el servicio de hospedaje GoDaddy, que resultó ser un desperfecto en los servidores.

FUENTE :http://www.diarioti.com/noticia/Anonymous_celebra_su_aniversario_robando_contrasenas_de_PayPal/33370

Más Información : http://www.theinquirer.es/2012/11/05/golpe-de-anonymous-contra-las-webs-de-paypal-y-symantec.html
#35748
La firma de seguridad especializada en vulnerabilidades día cero, Vupen, asegura haber encontrado una forma de superar los mecanismos de seguridad de Windows 8 y ejecutar código a través de una página Web.

Su máximo ejecutivo, Chaouki Bekrar, afirma en un correo que los investigadores de su compañía han encontrado múltiples vulnerabilidades en Windows 8 e Internet Explorer 10, las últimas versiones del sistema operativo y navegador de Microsoft.

"Hemos descubierto varias vulnerabilidades en Windows 8 e Internet Explorer 10 que combinadas permiten ejecutar código, de forma totalmente remota, a través de una página Web, que supera las barreras de defensa de Win8", asegura el directivo.

Microsoft, que no ha querido comentar esta información, simplemente ha recordado que "seguimos animando a los investigadores a participar en el programa de revelación de vulnerabilidades de Microsoft y asegurar la protección de nuestros clientes".

El caso es que este hecho recuerda a la industria que Windows siempre ha estado lejos de tener una seguridad a prueba de balas. Wolfgang Kandek, directivo de la firma especializada Qualys, reconoce que "no hemos alcanzado el punto en el que el producto sea perfecto y puede que nunca se alcance".

No obstante, expertos de la propia Vupen reconocen que "este nuevo sistema operativo de Microsoft es definitivamente la versión más segura de Windows que se ha visto nunca".

Por esta razón es improbable que los piratas informáticos se decidan a atacar este sistema, ya que deberían invertir recursos y mucho tiempo en desarrollar un arma eficaz.

Empresas como Vupen se dedican a buscar vulnerabilidades en los nuevos sistemas para luego venderlas a terceros, agencias del gobierno y grandes empresas. El pasado año Frost&Sullivan la designó compañía emprendedora de 2011.

FUENTE :http://www.idg.es/pcworld/Primeros-fallos-de-seguridad-en-Windows-8/doc127551-actualidad.htm
#35749
Noticias / Los "Hotkeys" más comunes de Windows 8
5 Noviembre 2012, 14:00 PM
Para los que todavía no tienen mucha experiencia en este sistema operativo, les quiero comentar sobre algunos atajos de teclado para mejorar la experiencia con este nuevo sistema operativo de Microsoft, Windows 8.

Todos los atajos de teclado, salvo el primero, son una combinación de la tecla Windows, más otra tecla,


  • Windows: Cambiar entre la pantalla de inicio y el escritorio tradicional.
  • Windows-C: Abre la nueva barra Charms a la derecha de la pantalla.
  • Windows-X: Abre un menú de herramientas avanzadas en el escritorio.
  • Windows-Q: Abre un menú de búsquedas de apps en la pantalla de inicio.
  • Windows-W: Abre el menú de configuración de búsquedas en la pantalla de inicio.
  • Windows-I: Abre la barra lateral Charm de Configuración. Trabaja en Pantalla de Inicio y Escritorio tradicional.
  • Windows-F: Abre el menú de búsquedas de ficheros en la pantalla de inicio.
  • Windows-K: Abre la barra lateral Charm de dispositivos del sistema.
  • Windows-Z: Muestra la barra de aplicaciones cuando está corriendo una aplicación.
  • Windows-Ctrl-B: Abre el programa que está mostrando una notificación en el área de notificaciones.
  • Windows-.: Mueve la aplicación activa a la derecha, así esta solo cubre 1/3 de la pantalla.
  • Windows-Shift-.: Igual que la anterior pero mueve la aplicación a la izquierda.
  • Windows-O: Deja fija la orientación de la pantalla.
  • Windows-V: Despliega todas las notificaciones.

[Fuente GHacks]

LEIDO EN :http://www.laflecha.net/canales/blackhats/noticias/los-hotkeys-mas-comunes-de-windows-8
#35750
Publicado el 5 de noviembre de 2012 por Jaime Domenech

Nick D'Aloisio, un joven desarrollador de 17 años, ha alcanzado el éxito de forma precoz después de que su aplicación haya logrado situarse en el puesto nueve de la App Store apenas 2 horas después de su lanzamiento.

El origen de todo tiene lugar cuando D'Aloisio, por aquel entonces con 15 años de edad, está haciendo sus deberes y encuentra muy tedioso el proceso de navegar en los resultados de una búsqueda y decide crear una aplicación que resuma los resultados en tweets.

Así nace Trimitt, una aplicación que acaba recibiendo 300.000 dólares del millonario hongkonés Li Ka Shing, un dinero que le permite perfeccionar su idea y le ayuda a lanzar Summly, una aplicación diseñada para la plataforma iOS que resume las noticias utilizando un algoritmo, y destaca por facilitar la localización de la información relevante para los usuarios.

Summly permite ajustar los sumarios generados de las noticias a la pantalla de cada iPhone, de forma que el tamaño que reciben los usuarios es más pequeño en aquellos modelos más antiguos y de menor tamaño.

Por ahora se trata de una aplicación gratuita, pero todo apunta a que el joven prodigio optará por instalar un modelo de micropagos o pequeñas tarifas por su uso.

De momento ya ha conseguido firmar acuerdos con importantes medios de comunicación como el Wall Street Journal, el diario The Times o el periódico The Australian para que sus noticias aparezcan en Summly.

vINQulos

SlashGear

FUENTE :http://www.theinquirer.es/2012/11/05/triunfa-con-su-aplicacion-con-apenas-17-anos.html