Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#39441
Kaspersky Lab repasa los principales titulares de seguridad de 2011 y adelanta las tendencias 2012.

Diario Ti: Kaspersky Lab, empresa desarrolladora de sistemas de protección contra software malicioso, ataques de hackers y spam hace balance de lo que ha sido 2011 y lo que nos espera en 2012 en lo que a temas de seguridad se refiere.

Costin Raiu, director del equipo de Global Research & Analysis de Kaspersky Lab, resume las principales amenazas de 2011:

1.- Aumento del "Hacktivismo". Una de las principales tendencias de 2011 que, sin duda continuará dando mucho que hablar en 2012.

2.- Hackeo de HBGary Federal. O cómo las contraseñas débiles y los sistemas de software anticuados unidos al uso de cloud convierten la seguridad en una pesadilla.

3.- Advanced Persistent Threats (APTs). Estos ataques confirman la consolidación del ciber-espionaje como práctica común entre altas esferas estatales.

4.- Ataques contra Comodo y DigiNotar. La confianza en las autoridades certificadoras (CA) ha estado bajo amenaza. En el futuro, es muy probable que aparezca más malware de firma digital.

5.- Duqu y Stuxnet. Estado del arte de la ciberguerra. ¿Veremos el nacimiento de la Ciber Guerra Fría?

6.- Hackeo de la red Sony PlayStation. Los nuevos peligros escondidos tras la nube. Información personal accesible en un solo sitio, lista para ser robada en caso de desconfiguración o problemas de seguridad.

7.- Desarticulación de botnets y la batalla contra el cibercrimen. Las bandas organizadas de cibercrimen han comprobado cómo sus timos conllevan riesgos. Cada batalla contra el cibercrimen evidencia las limitaciones de nuestro actual sistema legal en lo que se refiere a afrontar el cibercrimen con contundencia.

8.- El aumento de malware para Android. Diversos factores convierten a Android en un objetivo vulnerable para el cibercrimen: crecimiento rápido, acceso gratuito a la documentación de la plataforma y escaneado débil en Google Market, facilitando la subida de programas maliciosos.

9.- El incidente de CarrierIQ. ¿Sabes qué hay instalado en tu dispositivo móvil? Un solo incidente nos mostró los pocos datos que tenemos sobre quién controla nuestra hardware.

10.- Malware para Mac OS. El salto de la amenazas de PC al sistema operativo de Mac ha sido una de las importantes tendencias de este 2011 y continuará en el año que comienza.

"He destacado estos hitos porque condensan a los principales actores de la seguridad TI 2011, que, sin duda, continuarán teniendo un papel principal en los titulares de ciberseguridad de este nuevo año", explica Costin Raiu. "Los protagonistas estrella del 2012 serán los grupos hacktivistas, el ciberespionaje, los ataques dirigidos a las empresas, órganos policiales y judiciales, los principales desarrolladores de software y videojuegos (Adobe, Microsoft, Oracle y Sony), Google+ (vía sistema operativo Android) y Apple (plataforma Mac OS X)".

Fuente: Kaspersky Lab

LEIDO EN :http://www.diarioti.com/noticia/Kaspersky_pronostica_mas_hacktivismo_ciberguerra_y_malware_para_Mac_OS_y_Googleplus/30957
#39442
 Publicado el 11 de enero de 2012 por Jaime Domenech

Los tiempos cambian a toda velocidad en internet y los spammers están buscando nuevas formas de hacer llegar sus mensajes entre las que destaca el empleo de los conocidos como códigos QR.

Las recientes investigaciones de seguridad llevadas a cabo por la firma WebSense han detectado una fuerte campaña orientada a spam del sector farmaceútico que incluye los citados códigos, que se une a la que descubrieron los expertos de Kaspersky el pasado mes de septiembre.

Desde WebSense aclaran que los internautas reciben mensajes en sus correos que tienen un aspecto similar al del spam tradicional, pero aparte vienen con un código QR que se puede escanear.

En caso de que los usuarios piquen con ese cebo y prueben a leerlo desde su móvil, se cargará una página de venta fraudulenta de productos farmacéuticos si tienen configurado su lector para que abra las url sin confirmación previa.



vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/01/11/los-codigos-qr-tambien-llegan-al-spam.html
#39443
La llegada de los smartphones de última generación al sector de la telefonía móvil ha traído la posibilidad de convertir nuestros terminales en routers que compartan la conexión de banda ancha del usuario con otros dispositivos a través de WiFi. No obstante, este proceso, denominado tethering puede entrañar algún riesgo para el usuario.

El tethering es una de las nuevas características que han traído los teléfonos inteligentes. Se trata de una técnica que nos permite la conexión a Internet utilizando nuestro teléfono móvil como dispositivo de acceso, de modo que podemos acceder con nuestra tarifa de datos desde un ordenador portátil, tableta u otro terminal. Esto, en principio, se trata de una gran ventaja para aquellos que recelan de la navegación a través del móvil o que prefieren otros dispositivos más amplios por comodidad.

Sin embargo, un reciente informe del que se hace eco Blog CMT señala el riesgo que puede correr el usuario al utilizar su smartphone como router. El estudio asegura que el mayor volumen de tráfico de datos se registra en los ordenadores portátiles. La media mensual de tráfico que suelen consumir estos dispositivos, incluidos los que utilizan un smartphone a través del tethering, asciende desde 1 a 7 GB mensuales. La diferencia es muy abultada con los 500 MB de un smartphone o los 800 MB que mueve de media una tableta.

Aunque no todas las tarifas de datos móviles de los operadores permiten utilizar el móvil como router, sí lo suelen hacer las más caras, que suelen tener limitada la navegación hasta los 4 o 5 GB al mes. Una vez superado este límite algunos operadores optan por reducir drásticamente la velocidad de navegación y otros prefieren cobrar un extra por cada MB consumido por el usuario, por lo que aquí encontraríamos el principal riesgo del tethering: acabar pagando más si preferimos navegar desde el PC en lugar del móvil.

Con los datos en la mano del informe de Ericsson, navegar desde un portátil supone que arriesgarse a superar el límite que habitualmente tenemos contratado. "Las sesiones de conexión en los portátiles son mucho más extensas, principalmente durante el día y las primeras horas de la tarde, pero durante el atardecer y la noche estas máquinas suelen apagarse. En contraste, los smartphone y las tabletas presentan sesiones de conexión más cortas y frecuentes durante todo el día. En cuanto al uso de Internet, las tabletas se parecen más al móvil que al PC", explican los responsables del estudio.

Así pues, la precaución a la hora de utilizar nuestro móvil como router podría evitarnos algún disgusto en la factura en caso de que nuestro operador opte por cobrarnos de más el mega extra consumido. ¿Sueles utilizar tu smarpthone con la técnica del tethering? ¿Capa tu operador este proceso con tu tarifa de datos?

FUENTE :http://www.adslzone.net/article7694-el-riesgo-de-usar-el-smartphone-como-router.html
#39444
 Publicado el 11 de enero de 2012 por Nerea Bilbao

Un tribunal de Cádiz ha calificado como delito los sistemas para piratear consolas, por infringir derechos relacionados con la propiedad intelectual.

Ha condenado a seis meses de prisión al propietario de una tienda por distribuir y vender sistemas para piratear consolas como chips y programas swap magic. Vendía además copias ilegales de videojuegos, películas y programas de ordenador (si pirateaba Windows, ¿le multarán también los de Redmond?).

La denuncia ha sido presentada por la Asociación Española de Distribuidores de Software de Entretenimiento (aDeSe). Además de los seis meses en prisión, piden sanciones económicas y la inhabilitación temporal profesional, lo que impediría al demandado trabajar en cualquier otro lugar relacionado con el sector.

vINQulos

aDeSe (oficial)

FUENTE :http://www.theinquirer.es/2012/01/11/un-juzgado-gaditano-considera-que-piratear-consolas-es-delito.html
#39445
 Publicado el 11 de enero de 2012 por Nerea Bilbao

El fallecido fundador de Apple, Steve Jobs, ha sido inmortalizado en un cómic que espera batir récords de ventas en Amazon.

  Desde que muriera, son muchos quienes han contribuido para que la figura de Jobs sea asimilada como una leyenda. La biografía de Walter Isaacson fue el primer (y en teoría definitivo) paso. Pero el público pide más, y ahora tendrá la oportunidad de conocer la vida de Jobs... en dibujos.

La edición del cómic está en manos de Bluewater, editorial estadounidense con sede en Vancouver y responsable de otro libro que repasa las andaduras de otro titán TIC: Mark Zuckerberg.

Tras el cómic de Jobs, vendrá otro de Bill Gates que ya puede encargarse. Y es que según el autor de esta saga de cómics se trata de personajes con una gran influencia en el modo de entender durante los últimos 30 años la forma de comunicar, interactuar y hacer negocios.

El cómic, que se vende por 4 dólares, ha sido escrito por CW Cooke e ilustrado por Chris Schmidt.

¿Multarán los de Cupertino a la editorial por infringir derechos de autor?

vINQulos

VentureBeat

FUENTE :http://www.theinquirer.es/2012/01/11/steve-jobs-inmortalizado-otra-vez-ahora-en-forma-de-comic.html
#39446
Game Booster 3.2 Final, es la nueva versión, ya disponible para su descarga, de este programa de la mano de IObit (Smart Defrag, Advanced System Care) , especialmente diseñado para que podamos exprimir los recursos del sistema mientras corremos nuestros videojuegos favoritos. Game Booster, nos ayudará a que nuestro PC obtenga la potencia necesaria para que el rendimiento del hardware sea el adecuado y trabaje al máximo mientras jugamos. Además, con este programa, podremos también desfragmentar los juegos, actualizar controladores y ajustar las opciones de Windows (energía, ratón, teclado, controlador, etc). Ya podemos descargar la nueva versión de este sorprendente programa.  En Game Booster 3.2 Final, se mejora el módulo 1-click para aumentar el rendimiento, se actualizan los archivos de idioma y se añaden recomendaciones para juegos, también se añade un nuevo módulo de entorno de juego, en el que deja solo la ventana en el escritorio para no influir los demás programas activos. Además de corregirse algunos errores generales.

Para los que nunca habeis utilizado el programa, os recordamos que en Softzone tenemos un completo manual de Game Booster para que os familiariceis en éste sorprendente programa y todas sus opciones y herramientas.

-> Game Booster Premium 2: Exprime tu PC y sus recursos corriendo tus juegos favoritos: Tutorial de Game Booster Premium 2

Este programa es compatible con PunkBuster, Cheating-Death, VAC, Steam, y otros programas desarrollados especialmente para los videojuegos. Además, podremos actualizar los drivers desde el propio programa cuando estén disponibles las nuevas versiones. .

Game Booster está disponible en el idioma español, apenas pesa 5,52 MB, y funciona con los sistemas operativos Windows 2000, XP, Vista, Windows 7 y Windows 8, en sus versiones de 32 como en las de 64 bits.





Podemos descargar Game Booster 3.2 Final en su versión gratuita, desde el siguiente enlace a su web principal:

-> Descargar Game Booster 3.2 Final


FUENTE :http://www.softzone.es/2012/01/11/game-booster-3-2-final-el-programa-para-los-jugones-tiene-version-estable-y-final/
#39447
Este martes Microsoft ha publicado siete boletines de seguridad (del MS12-001 al MS12-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft uno de los boletines presenta un nivel de gravedad "crítico" y los seis restantes son "importantes". En total se han resuelto ocho vulnerabilidades.

    MS12-001: Boletín de carácter "importante" destinado a corregir una vulnerabilidad que podría permitir a un atacante omitir la característica de seguridad de SafeSEH en una aplicación de software (CVE-2012-0001). Solo se ven afectadas las aplicaciones compiladas con Microsoft Visual C++ .NET 2003.
     
    MS12-002: Actualización para corregir una vulnerabilidad (con CVE-2012-0009) que podría permitir la ejecución remota de código si un usuario abre un archivo legítimo con un objeto empaquetado insertado que se encuentre en el mismo directorio de red que un archivo ejecutable malicioso. El boletín presenta un nivel de gravedad "importante", y la vulnerabilidad que resuelve afecta a Windows XP y Server 2003.
     
    MS12-003: Actualización para solucionar una vulnerabilidad de elevación de privilegios en CSRSS, el subsistema de tiempo de ejecución de cliente-servidor de Windows, al tratar una secuencia de caracteres Unicode especialmente diseñados (CVE-2012-0005). Este boletín está valorado como "importante" y afecta a Windows XP, Server 2003, Vista y Server 2008.
     
    MS12-004: Boletín "crítico" que resuelve dos vulnerabilidades en Windows Media que podrían permitir la ejecución remota de código arbitrario si un usuario abre un archivo multimedia especialmente creado (CVE-2012-0003 y CVE-2012-0004). Presenta un carácter "importante" y afecta a todos los sistemas Windows.
     
    MS12-005: Boletín de carácter "importante" destinado a corregir una vulnerabilidad de ejecución remota de código si un usuario abre un archivo de Microsoft Office con una aplicación ClickOnce insertada de forma malintencionada (CVE-2012-0013).
     
    MS12-006: Actualización para corregir una vulnerabilidad en los protocolos de cifrado SSL 3.0 y TLS 1.0, que podría permitir el descifrado del tráfico SSL/TLS (CVE-2011-3389). El boletín presenta un nivel de gravedad "importante" y afecta a todos los sistemas Windows.
     
    MS12-007: Este boletín está valorado como "importante", consiste en una actualización para solucionar una vulnerabilidad en la librería AntiXSS debido a que no se limpia adecuadamente el código HTML especialmente insertado (CVE-2012-0007).
     
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Se recomienda la actualización de los sistemas con la mayor brevedad posible.

FUENTE :http://unaaldia.hispasec.com/2012/01/boletines-de-seguridad-de-microsoft-en.html
#39448
 Los estudios europeos sobre productos tecnológicos muestran de forma continuada que los precios que se pagan en España son de los más altos de UE. Los ciudadanos de las principales economías tienen mayores salarios y pagan mucho menos por disfrutar del teléfono móvil e internet.

  Ahora, la diferencia crece aún más. Una compañía francesa acaba de sacar al mercado la tarifa que todos querrían tener, pero que actualmente parece una quimera para cualquier ciudadano español. Casi barra libre en el uso del teléfono móvil y de internet móvil por menos de 20 euros.

  Así, la operadora Free acaba de sacar al mercado su tarifa Forfait Free, que incluye llamadas ilimitadas a móviles y fijos nacionales de Francia, cuarenta países europeos y Estados Unidos. A esto, se unen SMS y MMS ilimitados y 3 gigabytes de internet móvil. Además, se podrán usar gratuitamente los puntos de acceso Wifi de la compañía y no hay compromiso de permanencia.

FUENTE :http://www.libertaddigital.com/internet/2012-01-10/la-tarifa-de-movil-e-internet-que-todo-el-mundo-desea-ya-existe-en-francia-1276446457/
#39449


De un tiempo a esta parte, Google ha cerrado unos cuantos proyectos y servicios a los que no estaban dando suficiente atención. Entre ellos estaban los que formaban parte de Google Labs y uno de los más llamativos era Body Browser, una aplicación para explorar el cuerpo humano en un modelo en tres dimensiones.

Ahora, Zygote, la empresa que se encargaba de proveer de las imágenes a Google para este proyecto, ha vuelto a ponerlo en línea bajo el "original" nombre de Zygote Body. Usa un visor 3d open source desarrollado por Google y para poder acceder a él y usarlo, tenemos que hacerlo desde un navegador que soporte WebGL (como Firefox o Chrome).

Su funcionamiento es casi el mismo que el del Body Browser original: podemos mover el modelo, acercarnos a él, ver los diferentes sistemas con niveles de transparencia y hacer clic en sus partes para que nos aparezcan sus nombres. La interfaz varía ligeramente pero es muy fácil de usar.

Es de agradecer que se recupere esta aplicación, muy útil sobre todo para los educadores. Sin embargo, todavía necesita de algunos retoques, especialmente para mejorar su fluidez y velocidad. En Chrome me ha funcionado sin problemas; en Firefox me ha dado un mensaje de error, aunque sospecho que puede ser culpa de alguna configuración trastocada por ahí.

Vía | Google Operating System
Enlace | Zygote Body

FUENTE :http://www.genbeta.com/web/zygote-body-volviendo-a-poner-online-el-body-browser-de-google
#39450
Barcelona. (Redacción).- Los fabricantes de una funda para iPad lanzan desde el espacio un dispositivo de Apple envuelto en uno de sus diseños para demostrar la calidad de sus productos, ya que, según muestra un vídeo en el que han registrado toda la acción, la tableta sigue funcionando después de la caída libre.

Según publica el Huffington post, la empresa G-Form envolvió el iPad en su funda y los ligó a un dispositivo de localización, cámaras y a un globo meteorológico que elevó el paquete a una altura de más de 30,4 kilómetros.

En el vídeo se aprecia como el paquete que contiene el iPad pende encima de la Tierra antes de que el globo estalle. Cuando lo hace, el iPad inicia un rápido descenso. El paquete cae en Nevada y es rastreado por la empresa que da con él y muestra cómo la tableta funciona correctamente.

Dudas sobre la veracidad del vídeo

A pesar de las imágenes hay quien ha sugerido que el vídeo podría ser falso, ya que señalan que el vídeo de la caída ha sido editado y muchos se preguntan cómo es que la cámara que filma también parece "sobrevivir" al impacto.

FUENTE :http://www.lavanguardia.com/tecnologia/20120110/54244223765/ipad-sobrevive-caida-espacio.html