Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#37411
Tres de cada diez descargas de programas informáticos de uso no autorizado, especialmente de vídeo y sonido, contienen archivos maliciosos, según los resultados del último estudio de seguridad que ha publicado esta semana el Instituto Nacional de Tecnologías de la Comunicación (INTECO).

Este informe, denominado Estudio sobre riesgos de seguridad derivados del software de uso no autorizado, ha analizado una muestra de más de 100.000 ficheros de programas informáticos sin licencia y accesibles en sitios de intercambio de archivos y plataformas de descarga, según detalló INTECO en un comunicado.

La encuesta, en la que han participado más de 30.000 usuarios de Internet, ha analizado sus hábitos de adquisición de software y su percepción respecto a incidencias de seguridad.

Además, el estudio ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad de las tecnologías de la información y de la comunicación en relación a los riesgos y sus consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado, según el Instituto.

El análisis ha concluido que, de los 110.671 archivos obtenidos de una muestra de 3.286 descargas de las plataformas eDonkey, BitTorrent y otras páginas web de descarga directa, el 28% de las muestras analizadas incluye algún tipo de código malicioso.

INTECO ha detallado además que descargar un software no autorizado en las redes eDonkey o eMule supone una probabilidad de infección del 46%, mientras que si se realiza a través de páginas web de descarga directa es del 21,7% o de un 15,7% a través de la plataforma BitTorrent.

Entre ellas, las descargas con mayor probabilidad de estar infectadas son las de los programas de edición de vídeo y sonido, con un 44,8% y un 39,9%, respectivamente.

Sin embargo, los sistemas operativos, los programas de ofimática y los juegos de ordenador son las únicas categorías con un porcentaje de archivos maliciosos inferior al 20%.

El INTECO ha añadido que en la muestra descargada, el 81,9% de los archivos maliciosos corresponden a troyanos, seguido desde lejos por las herramientas de intrusión, con un 8,1%, y los virus, con un 5,4%.

Estos archivos maliciosos suelen ser un archivo ejecutable y de tamaño pequeño, de hasta 10 megabites, y se suele encontrar en las descargas dentro de ficheros comprimidos.

Precisamente, el 60% de los archivos maliciosos se encuentra "escondido" en ficheros comprimidos (del tipo .rar, .zip o .iso), con el fin de pasar más desapercibidos y así aumentar el impacto de los ataques.

FUENTE :http://www.20minutos.es/noticia/1503983/0/descargas/malware/ordenador-infectado/
#37412
El malware sigue proliferando en Android y tomando formas que buscan confundir al usuario. En esta ocasión hemos conocido la propagación de un nuevo troyano que se disfraza de aplicación de Gmail para robar datos personales del terminal.

Los desarrolladores de aplicaciones maliciosas continúan su particular trabajo. En la última semana nos hicimos eco de un troyano que suscribía al usuario a servicios de SMS premium sin que éste se diese cuenta con las graves consecuencias que esto puede tener para su factura. Apenas unos días más tarde conocemos la expansión de otro troyano que también compromete la seguridad de los usuarios de la plataforma móvil de Google.

Se trata de DDSpy, un nuevo tipo de malware que toma el control del terminal de forma remota y roba todo tipo de información almacenada en el equipo. La particularidad de DDSpy es que se camufla como un cliente de Gmail, el correo electrónico de Google. Su funcionamiento es similar al de otros troyanos similares para Android como TigerBot y una vez que se instala permanece oculto del listado de aplicaciones hasta el momento en que se activa de forma remota a través del envío de mensajes de texto.

Recaba datos privados del usuario

Una vez activo, DDSpy permite a los intrusos acceder por completo a las funciones del terminal. De este modo, se pueden grabar conversaciones que el usuario esté realizando, capturar datos almacenados en el móvil (imágenes, la agenda de contactos, etc.) e incluso suscribir al usuario a servicios SMS de pago.

Para evitar la infección en vuestro móvil de este tipo de peligrosos archivos os recomendamos extremar las precauciones al máximo a la hora de instalar aplicaciones. Por ello es aconsejable que instaléis solo aplicaciones alojadas en tiendas de aplicaciones seguras como Google Play y aun así consultar las opiniones de otros usuarios. Permaneced atentos a los permisos solicitados por las aplicaciones e instalad al menos una aplicación de seguridad como los antivirus Avast o Lookout.

FUENTE :http://www.adslzone.net/article8781-peligroso-troyano-en-android-se-camufla-como-aplicacion-de-gmail-.html
#37413
La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el ESET Security Report 2012. En el informe, el 60,88% de los encuestados indicó la pérdida de datos como su principal preocupación.

Diario Ti: Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, el equipo de especialistas de ESET Latinoamérica ha elaborado la Guía del Empleado Seguro, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.

"Un empleado seguro es aquel que cuenta con la educación adecuada para utilizar los recursos de la empresa con eficiencia y seguridad. Con la presentación y difusión de la Guía del Empleado Seguro, queremos colaborar desde ESET para que las compañías trabajen en los tres pilares fundamentales de la seguridad de la información: las tecnologías, la educación y la gestión", aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Puede acceder a la versión completa de la Guía del Empleado Seguro de ESET Latinoamérica ingresando a: endpoint.eset-la.com (documento PDF de 18 páginas, en español).

Entre las 10 buenas prácticas básicas que todo miembro de una organización debe implementar para proteger la seguridad de la información se encuentran:

1. Leer, entender e implementar lo indicado en las Políticas de Seguridad de la compañía: Es ideal que toda empresa cuente con una política de seguridad con el objetivo de que todos los empleados conozcan cuán importante es la protección de la información para la empresa. El material debe ser entregado y debidamente explicado al empleado al momento de su ingreso en la compañía. También se recomienda solicitar su compromiso para el cumplimiento de dichas normas a partir de la firma de un documento de consentimiento.

2. Conocer y respetar las herramientas instaladas en su equipo: Las tecnologías son la base de la seguridad informática en las empresas. Un empleado seguro debe mantenerse atento a las alertas de sus soluciones antivirus, firewall y antispam, entre otras.

3. Conocer los códigos maliciosos más comunes e implementar buenas prácticas para evitar la infección: El malware - acrónimo de malicious software, es decir, software malicioso- es uno de los ataques más comunes de la actualidad. Y aunque la infección de un código malicioso pareciera no impactar en el trabajo cotidiano, este tipo de incidentes representa un riesgo de pérdida de la información, del tiempo y también del dinero.

4. Mantenerse atento ante posibles estrategias de Ingeniería Social: La Ingeniería Social es la utilización de habilidades sociales para manipular el accionar de una persona. A partir de estas estrategias, los desarrolladores de códigos maliciosos y atacantes informáticos suelen utilizar distintos medios para engañar y así comprometer la seguridad de la empresa. Entre los engaños de Ingeniería Social más comunes se encuentran la estafa nigeriana- fraude vía correo electrónico en que se solicita al usuario el envío de una suma de dinero como supuesta condición para acceder a una fortuna inexistente resultado de una herencia, un premio u otros- y la utilización de falsas noticias sobre catástrofes naturales o estrellas populares con el objetivo de despertar la curiosidad de la víctima y lograr que descargue alguna aplicación maliciosa.

5. Ser precavido en el transporte y almacenamiento de la información, tanto a nivel digital como físico: Un incidente de fuga de información puede ser generado por un mal accionar de las personas y no sólo por una acción maliciosa. Es necesario entender que el robo de información no solo se puede dar a través de medios digitales, sino que también involucra al material físico. Por ejemplo, si alguien se olvida un documento confidencial en un lugar público, como el plan de marketing o la lista de clientes, esto podría caer en manos de la competencia y revelar la estrategia de la compañía.

6. Utilizar el dispositivo móvil de la empresa con fines laborales, sin compartirlo con personas ajenas a la organización: Se recomienda contar con una contraseña de acceso al dispositivo para evitar accesos no autorizados a la información, descargar aplicaciones sólo desde sitios de confianza, contar con una solución de seguridad y cifrar la unidad de almacenamiento de los dispositivos.

7. Utilizar contraseñas fuertes y administrarlas correctamente: Para que una contraseña sea fuerte debe ser fácil de recordar y difícil de descifrar. Es importante no utilizar las mismas contraseñas en servicios laborales y personales y no almacenar las claves en algún lugar visible o de fácil acceso.

8. Evitar acceder a enlaces insertados en correos electrónicos que no provengan de un remitente de confianza: De este modo se minimizará la posibilidad de infectarse con códigos maliciosos y ser víctima de casos de phishing, entendidos como robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.

9. Cuidar la información de la empresa incluso fuera del ámbito corporativo: Cuando se trasladan documentación y papeles de importancia para trabajar fuera de la organización, se debe tener especial cuidado en lo que respecta al robo o pérdida de los mismos. Además tales documentos deben ser manipulados teniendo en cuenta el nivel de confidencialidad que requieren. En caso de que se utilicen dispositivos de almacenamiento USB o memorias, siempre es necesario realizar un análisis con un antivirus al momento de insertarlos en el equipo (ya sea del ámbito corporativo como en el personal).

10. Utilizar una conexión privada virtual (VPN) al conectarse a redes inalámbricas públicas: De este modo, se aumentará la seguridad en la transmisión de los datos. Si es necesario utilizar el equipo portátil de trabajo conectado a redes WiFi públicas, como por ejemplo las de bares y aeropuertos, se recomienda al usuario no realizar conexiones sensibles como accesos al correo corporativo, debido a que la información puede verse expuesta. En el caso que se utilice un equipo público para trabajar, no se debe acceder a archivos con información confidencial de forma local, de modo de evitar que queden disponibles para ser vistos por cualquier persona que utilice el mismo equipo en un futuro.

"Es importante que los empleados tengan en cuenta que, más allá de la tarea que desarrollen dentro de una compañía, proteger la información confidencial de la organización es una forma de cuidar el negocio y su propio trabajo. Debido a ello, resulta fundamental tanto la utilización de tecnologías para la seguridad como la educación a todos los usuarios que integran la empresa", concluyó Bortnik.

FUENTE :http://www.diarioti.com/noticia/60_por_ciento_de_los_profesionales_TI_preocupados_por_fuga_de_informacion/32168
#37414

Parece que se está poniendo de moda mostrar el currículo de una manera más visual, sobre todo para cuando utilizamos un formato web. Si a esta tendencia le sumamos el auge de las infografías vemos como en los últimos tiempos proliferan los servicios que combinan ambas opciones. Hoy vamos a ver cvgram, otra alternativa para presentar tu currículo como infografía.

Se trata de un servicio que nos permite identificarnos con nuestras cuentas de Facebook o LinkedIn, desde donde nos permite importar todos los datos. De esta manera nos es menos costoso rellenar todos los campos, especialmente aquellos como los de la experiencia que no cambian con el paso del tiempo. El aspecto más llamativo de CVgram es como presenta las habilidades de los usuarios, relacionadas con las experiencias laborales que han tenido. Crea un gráfico circular muy llamativo, donde aparecen reseñadas todas ellas según vamos pasando el puntero por encima de las mismas.

Por esta razón es una de las cuestiones que más debemos cuidar si elegimos esta alternativa para crear una infografía con nuestro currículo. Por otro lado, no podemos elegir plantillas, simplemente podemos modificar, colores, fondos, tipos de letra, pero el diseño básico se va a mantener igual, con este gran gráfico relacionando experiencia y habilidades en el centro. En este sentido el servicio es poco flexible, aunque no le faltan las opciones de personalización.

Otra de las cuestiones que no me acaba de convencer es no poder cambiar la denominación de los distintos apartados o por lo menos ponerlos en tu idioma. Por contra una de las cosas positivas que tiene es que nos permite subir archivos, por lo que podremos anexar nuestro currículo en un formato más tradicional.

La sensación que me deja es que es un servicio que puede mejorar mucho con un par de detalles. El diseño me parece bueno y las opciones de importación bastante bien conseguidas, tanto para crear el currículo como para actualizarlo. El aspecto de las habilidades y aptitudes es fundamental, y una cuestión que cada día interesa más a muchas empresas. Sin embargo me sigo quedando con un servicio como Vizualize.me para realizar este tipo de infografías.

Más Información | cvgram

FUENTE :http://www.genbeta.com/web/cvgram-otra-opcion-para-presentar-tu-curriculo-como-infografia
#37415
Acceder a Internet a través de redes WiFi es la forma más habitual de conectarse en nuestros días, en los que los dispositivos móviles están en auge. Sin embargo, debemos extremar las precauciones incluso en nuestro hogar para maximizar una navegación segura por la Red.

Precaución con las redes públicas

Se aproxima el verano y son muchos los usuarios que acceden a Internet lejos de su hogar, a través de sus equipos móviles por redes WiFi en hoteles y otros establecimientos públicos. Aunque en la mayoría de los casos no suele acarrear problemas, en estas fechas conviene hacer hincapié en los riesgos a prevenir por parte de los usuarios para evitar comprometer nuestros datos personales o ser incluso víctimas de estafas por Internet.

El acceso a redes inalámbricas públicas como las de hoteles, aeropuertos o todo tipo de establecimientos entraña una serie de potenciales riesgos que debemos tener claro. Como detalla el blog de la CMT, conectarse a una red WiFi abierta y pública no es equivalente a navegar sobre seguro. Aunque tengamos plena confianza, por ejemplo, en el hotel en el que estemos conectados debemos ser conscientes de que hay otros usuarios conectados a dicha red y que ésta podría no cifrar la información que circula por ella. De ser así, usuarios con ciertos conocimientos podrían hacerse con todos los datos de nuestra sesión.

Otro punto imprescindible a destacar es el ingreso de nuestros datos únicamente si las webs son seguras. Esto podemos comprobarlo en la barra de direcciones del navegador. No accedas a tu correo o redes sociales si no es bajo un protocolo de seguridad como HTTPS. Al comenzar la dirección debería aparecer tanto esta S como un icono con el candado. De no ser así, evita acceder a este tipo de webs si en ellas vas a introducir datos como tu email y contraseña.

También es recomendable que compruebes la seguridad de tu dispositivo, activando su firewall (cortafuegos) y teniendo activo un antivirus. Las opciones en forma de antivirus y programas de seguridad informática para móviles y tabletas se han multiplicado en el último año gracias al auge de estos dispositivos, por lo que os recomendamos su instalación. Tener desconectada la búsqueda de redes WiFi cuando no necesites acceder a una red inalámbrica y contar con una red privada virtual (VPN) también nos ayudará a protegernos de intrusiones externas en nuestro terminal.

Por otro lado, os recordamos que podríais exponeros a posibles estafas. En esta primera mitad de año se ha reportado un aumento de intentos de estafa a usuarios que acceden a Internet por medio de redes WiFi en hoteles y aeropuertos. Desconfía siempre que intentes acceder a estas redes y te pidan la descarga de una aplicación. Podría servir para instalar malware en tu equipo y para hacerse con datos como el número de tu tarjeta de crédito.

Maximiza la seguridad en tu hogar

Aunque estos consejos se centran en las redes WiFi públicas, también tenemos que saber que corremos riesgos en nuestro propio hogar. Aunque desconozcamos el funcionamiento de nuestro router es importante que aprendamos a cambiar la contraseña de nuestra red WiFi. En ADSLzone.net contamos con un amplio foro en el que podéis informaros sobre cómo acceder a vuestro router y cambiarla. En caso de navegar con la contraseña por defecto, nuestra red será fácilmente interceptable por usuarios ajenos a ella que podrían utilizarla en su beneficio, comprometer la seguridad de nuestra navegación o incluso emplearla para prácticas delictivas.

También se aconseja ocultar el nombre de nuestra red, algo que podemos hacer en la pantalla de configuración del dispositivo. Asimismo, es recomendable que encriptemos la información que circula a través de la red. El protocolo WPA2 nos ayudará en este sentido. Habilitar el cortafuegos del router también obstaculizará posibles intrusiones.

FUENTE :http://www.adslzone.net/article8772-consejos-imprescindibles-para-navegar-seguros-en-redes-wifi-abiertas-y-en-nuestro-hogar.html
#37416
Adobe Flash Player., el popular reproductor multiplataforma para contenidos flash incrustados en páginas web, dispone de una actualización lista para su descarga: Adobe Flash Player 11.3.300.257. Esta nueva actualización desarrollada por Macromedia.Inc y que ya podemos descargar hace frente a algunas vulnerabilidades que que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado. Se recomienda actualizar.

Adobe Flash Player 11.3.300.257 es la nueva actualización con la cual podremos solucionar algunos problemas de seguridad.

Segun se muestra en su boletín de seguridad esta actualización hace frente a vulnerabilidades que podrían causar un accidente y potencialmente permitir a un atacante tomar el control del sistema afectado.

Tal actualización afecta a a los usuarios con versiones de Adobe Flash Player 11.2.202.235 y versiones anteriores para Windows, Macintosh y Linux, Adobe Flash Player 11.1.115.8 y versiones anteriores para Android 4.x y Adobe Flash Player 11.1.11.9 y versiones anteriores para Android 2.x y 3.x.

Desde Softzone recomendamos actualizar a todos nuestros lectores su versión de Adobe Flash Player lo antes posible dada la posible gravedad del problema.

Si queremos saber que versión tenemos de Adobe Flash Player instalada, podemos comprobarlo en este enlace

Recordamos también que la actualización de Adobe Flash Player, deberá hacerse por un lado en Internet Explorer y por otro en el resto de navegadores (Firefox, Opera, Safari), al tratarse de distintos navegadores.

Podemos descargar Adobe Flash Player desde el siguiente enlace oficial:

–> Descargar Adobe Flash Player

Nota: También podemos actualizar Adobe Flash Player desde el programa si lo tenemos instalado

FUENTE :http://www.softzone.es/2012/06/09/adobe-flash-player-11-3-300-257-soluciona-algunos-problemas-de-seguridad/
#37417
En 2010, Álex Navarro dejó su trabajo como empleado de una empresa informática y decidió vivir de las páginas webs que hoy administra. La otra cara de la moneda la vivían los españoles: la crisis comenzaba a destruir puestos de trabajo, incluidos los de sus amigos. Decidió tenderles una mano.

Navarro fundó y mantiene el blog vivirdelared.com, donde la premisa es simple: cualquier persona puede ganar dinero en Internet. El problema es que pocos saben cómo. "En España y Latinoamérica hay una falta de información importante sobre el marketing 'online'", dice.

Actualmente recibe más de 2.000 visitas únicas diarias. Su campo es el 'marketing de afiliados'. Se trata de encontrar nichos de contenidos ("cualquier tema original"), posicionarlos en las búsquedas de Google y aprovecharse de ese tráfico. Google genera publicidad específica para el blog a través del sistema Adsense y cuando los visitantes pinchan en ella, ingresan entre 10 céntimos a tres euros.

"Por ejemplo, si tienes un blog y te gusta escribir sobre perros, hay una forma de rentabilizarlo", explica Navarro. "Google detecta sobre lo que estás escribiendo y proyecta anuncios específicos de comida para perros. Dependiendo del color que les pongas a esa publicidad, el formato, el tipo de letra, te genera más o menos clics", dice.

La otra opción, más rentable, ocurre cuando los visitantes se dirigen desde su página a otra y compran un producto. Eso se traduce en una comisión por venta para el dueño del blog desde donde se dirigió al comprador. Se conoce como 'enlaces de afiliados'.

"Es básicamente lo mismo: identificas un tema, por ejemplo, escribes un artículo sobre un antivirus nuevo. Después, te pones en contacto con la tienda 'online' que lo vende y a fin de mes tienes tu comisión", comenta Navarro. Incluso existen sitios web dedicados a 'ofrecer' listados de tiendas digitales que entregan comisiones, como gezaen.es o webgains.com.

Existen otras formas, como hospedar la venta de libros digitales o conducir hacia sitios donde los usuarios pagan por registrarse. Pero, eso sí, nada de recetas mágicas. "Esto es un tema de perseverancia. Nadie se va a hacer millonario. Pero contar con unos 300 euros extras al mes sí son de mucha ayuda hoy en día", explica.

Para que este modelo funcione, es vital tener muchas visitas y aparecer en los primeros lugares de las búsquedas. Eso es lo que enseña Vivir de la Red, el blog de Navarro, que se ha convertido la bitácora personal más leída en España sobre posicionamiento en Internet. En el extranjero hay otros ejemplos, como los pioneros johnchow.com y entrepreneurs-journey.com. Todos, llenos de consejos gratuitos sobre cómo ganar tráfico y transformarlo en dinero.

Tierra virgen
El empresario Javier Gazquez es uno de los lectores de Vivir de La Red. Desde abril, además, decidió seguir el ejemplo, compartir lo aprendido y empezar con su propio sitio, blogtimista.com, una bitácora web que aconseja a las empresas sobre cómo rentabilizar sus sitios web.

"Las pymes deben entender que no basta con pasarse a Internet, o que ni siquiera es necesario crear una tienda 'online' en ciertos casos. Se trata de construir tu identidad", dice Gazquez.

"En España no estamos explotando ni al 20% comercialmente el marketing por Internet", asegura Gazquez. Según el empresario, la clave está en que más personas, como Álex Navarro, estén dispuestos a compartir gratuitamente estos conocimientos.

Por ahora, sin embargo, el marketing de afiliados sigue siendo "terreno virgen", añade Navarro, a diferencia de lugares como Alemania o EEUU "donde existe una competencia brutal". Excepto en terrenos como la venta de viajes, seguros y hostelería, "los pequeños nichos son muy fáciles de rentabilizar en España".

¿Y qué es un "nicho"? Un tema hacia el cual orientar el blog, "ojalá original, con contenido fresco", aconseja Navarro, "porque Google tiende a penalizar el corta y pega". En esta forma de ganar dinero (a través de avisos en blogs y enlaces de afiliados), el motor de búsqueda estadounidense tiene siempre la última palabra.

Solidaridad digital
"Google es más rápido que los mortales", sentencia Navarro. "Te cambia el algoritmo de búsqueda de un día a otro y tu página se va de los primeros lugares. Por eso, cogería con pinzas todos estos cursos de 'hágase rico en Internet', pues muchos son copias de cursos americanos de 2007, con técnicas que hace cuatro años no funcionan".

Lo anterior se conjuga con el desarrollo de las ventas que experimenta España el comercio electrónico. Según el último estudio realizado por el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) fechado en 2010, el volumen total del sector es de 9.114 millones de euros, lo que supone un incremento respecto a 2009 del 17,4%. Además, el gasto medio por comprador ha pasado de 749 euros a 831 euros.

El 43% de los internautas españoles ha realizado una compra a través de la red y el sistema PayPal, servicio por medio del cual se pagan los enlaces de afiliados y las publicidades de Adsense, ha crecido desde un 5% en 2009, hasta un 11,5% en 2010.

A eso se suma el aumento de la popularidad de los blogs en España durante 2010. Según el último informe del ONTSI sobre comercio electrónico, el 5,8% de los españoles han escrito un artículo en un blog durante los últimos tres meses, mientras que el 19% los lee regularmente.

Sin embargo, Navarro no vive de su blog, sino de las sitios web que administra. "Decidí entregar estos consejos gratis, porque este mercado todavía puede crecer mucho. Las ventas online se están disparando". Y sus amigos, dice, ya ingresan unos euros extra a fin de mes que lo llenan de orgullo.

FUENTE :http://www.elmundo.es/elmundo/2012/05/23/economia/1337793872.html
#37418

Aquellos de vosotros que tenéis cuenta en LinkedIn seguramente estéis preocupados por la noticia de la exposición de contraseñas que se produjo hace unos días. De hecho, algunos dejásteis varios comentarios manifestando esa preocupación en el artículo que publico mi compañero Guillermo Julián explicando la manera de comprobar si vuestra contraseña estaba comprometida.

Con el objetivo de completar las informaciones que os hemos dado antes, y a pesar de que es posible que ya estéis al tanto, deciros que LinkedIn tomó cartas en el asunto e inhabilitó las contraseñas que se habían filtrado, bloqueando a los usuarios afectados y poniéndose en contacto con ellos para indicarles como poner una nueva.

Como medida de precaución, también han desactivado las contraseñas de otros usuarios de los que sospechan que podrían estar afectados y también se están poniendo en contacto con ellos. También han añadido una capa de seguridad extra a su base de datos de contraseñas (usando sal).

Por lo tanto, si no se han puesto en contacto con vosotros a estas alturas, lo más seguro es que no estéis afectados. Pero por si acaso, no está de más que cambiéis vuestra contraseña a pesar de todo si no lo habéis hecho ya. Cuando se dan este tipo de casos, es la mejor medida que podemos tomar

Vía | Mashable
Enlace | Comunicado de LinkedIn en español

FUENTE :http://www.genbeta.com/redes-sociales/linkedin-ha-inhabilitado-las-contrasenas-expuestas
#37419
Miami. (AFP).- La policía de Miami ha lanzado un aviso sobre la nueva droga de síntesis bautizada como séptimo cielo después de que se hayan producido diversos ataques de canibalismo. En uno de estos casos, la policía tuvo que abatir a tiros al atacante, provocando así que algunas personas incluso hablaran de zombis.

La dirección policial de Miami ha llamado a sus unidades a mantener una prudencia máxima después de que en otro incidente en el que el agresor había tomado este tipo de droga, parecida al éxtasis, el sospechoso amenazara con "comerse" a dos agentes e intentara morder a uno de ellos.

Tras ser detenido y cuando estaba siendo conducido a la comisaría por proferir insultos en un bar, el joven de 21 años Brandon de León golpeó con su cabeza el cristal separador del vehículo gritando "os comeré". Al llegar a la comisaría comenzó a gruñir como un animal y trató de morder a un agente en la mano. Los agentes sólo pudieron detener el ataque con una máscara antimordeduras y atándole las piernas.

El caso "es parecido a un incidente sucedido la semana anterior en Miami cuando un sospechoso devoró el rostro de un hombre", advierte la nota interna de la policía. En este primer caso, bautizado como "ataque zombi" por los medios locales, el atacante iba desnudo y arrancó la ropa a un joven y le mordió brutalmente el rostro hasta dejarle en estado crítico.

En otro caso sucedido en Baltimore recientemente y en el que se desconoce si el agresor también estaba bajo el efecto de las drogas, un hombre mató a su compañero de piso y se comió su corazón y parte de su cerebro.

FUENTE :http://www.lavanguardia.com/sucesos/20120608/54309874085/droga-ataques-canibales-ee-uu.html
#37420
Un total de 190 personas han sido detenidas y 18 víctimas han sido identificadas y rescatadas por los agentes especiales

Washington (Efe).- Ciento noventa personas han sido detenidas tras el desmantelamiento en Estados Unidos de una red internacional de pornografía que tenía ramificaciones en España, Argentina, Filipinas y Reino Unido, informó hoy la Agencia de Aduanas e Inmigración (ICE).

Según el comunicado emitido por las autoridades estadounidenses, 18 víctimas han sido identificadas y rescatadas por los agentes especiales de la ICE durante el mes que ha durado la operación conocida como "Orión".

"Con la llegada de las vacaciones de verano, los niños pueden tener más tiempo y acceso a Internet, por lo que éste buen momento para hablar con ellos acerca de los peligros de la red. Muchos de los casos de explotación infantil en la Operación Orión comenzaron porque un niño o un adolescente comenzó a chatear con alguien", dijo el director de la ICE, John Morton.

"Esta operación es una advertencia para cualquier persona que piense que pueden usar Internet para abusar de los niños: están ahí fuera, les buscan, les encuentran, y serán condenados", añadió Morton.

La Operación Orión se llevó a cabo entre el 1 y el 31 mayo, y aunque la mayoría de los arrestos fueron realizados en Estados Unidos, también se llevaron a cabo detenciones en España, Filipinas, Argentina y el Reino Unido.

Precisamente ayer las autoridades estadounidenses desmantelaron otra red internacional de pornografía infantil bajo la Operación Bulldog, que se saldó con otras nueve detenciones.

FUENTE :http://www.lavanguardia.com/sucesos/20120608/54310028623/desmantelada-red-pornografia-infrantil-estados-unidos-espana.html