Noticias y Alertas
Header

Los usuarios de PayPal deben prestar especial atención a los correos electrónicos falsos que advierten sobre limitaciones en sus cuentas y que en realidad intentan conseguir los detalles de sus contraseñas. Al menos es que asegura la empresa de seguridad Sophos, que advierte sobre esta nueva oleada de phishing centrada en el sistema de pago online.

Graham Cluley, consultor de Sophos, ha explicado en un blog que los correos electrónicos utilizan encabezados falsos con la intención de recopilar información personal y financiera de los usuarios de PayPal. (más…)

La expansión de la red está trayendo consigo nuevas formas de inseguridad. Ya no se es sólo víctima pasiva de una ataque o de un hackeo, sino que el internauta social contribuye a la propagación y la infección de otros equipos, en la mayoría de ocasiones por su comportamiento imprudente. Frente a esta tendencia presentamos las cinco vías de seguridad que las empresas deben tener encuenta actualmente.

Es imprescindible que los empresarios eduquen a sus empleados para que sean conscientes de los peligros que puede suponer acceder a los equipos con dispositivos externos no protegidos, acceder a sitios peligrosos o descargar conteido de riesgo. Una vía de entrada para la que la mejor protección es la prevención y que nunca está suficientemente cubierta, ya que son los propios trabajadores los que creen que están libres de peligro. (más…)

El Global Times de China descubrió que 50.000 cuentas de usuarios de iTunes han sido puestas a la venta en Taobao, el eBay chino. Por 1 y hasta 200 Yuan —de .15 a 30 dólares— los felices compradores pueden conseguir música y vídeo en la App Store por hasta siete veces el costo de la cuenta hackeada. Según la BBC, Apple no se ha manifestado al respecto.

Con la compra de una cuenta se tiene acceso a un usuario y una contraseña, y a los detalles de la tarjeta de crédito cuando aparece la información de pago entregada por la App Store. Al parecer, son cuentas de usuarios que residen en los EE. UU. Sin embargo, se advierte que la cuenta sólo puede usarse durante 24 horas aproximadamente, es decir, hasta cuando el usuario legítimo reporte problemas con su cuenta.

(más…)

A partir del primer día de 2011, en estado de California (Estados Unidos) entró en vigencia una nueva ley que penalizará a toda persona que suplante la identidad de otra en Internet de manera dolosa, so pena de una multa de 1000 dólares y hasta un año de prisión.

La ley, llamada SB 1411 fue propuesta por el senador Joe Simitian, que representa nada mas y nada menos que al famoso paraíso tecnológico de Silicon Valley, y declaró: “La e-personificación es el lado obscuro de la revolución de las redes sociales”. El texto completo puede encontrarse en el sitio oficial de información legislativa de California. (más…)

Un marido de Michigan puede ser condenado a cinco años de cárcel por leer el correo electrónico de su mujer, sin su autorización, y descubrir que estaba teniendo un romance con su primer esposo del que se había separado por violencia doméstica.

Leon Walker, informático de profesión, solicitó al conocer que era engañado por Clara Walker la custodia del hijo de ambos para evitar que el nuevo hombre en la vida de su esposa pudiera estar cerca de su pequeño. Sin embargo, la fiscalía del condado de Oakland, en Michigan, entendió que el marido había pirateado la contraseña de su mujer, accedido ilegalmente a su cuenta de correo en Gmail y cometido un delito similar al robo de documentos e información confidencial de una multinacional o de importantes datos bancarios.

Una encuesta realizada online por el diario Detroit Free Press parece dar la razón al marido porque el 76% de los encuestados está de acuerdo que mirara el correo de su esposa si tenía alguna sospecha de que le estaba engañando. Jessica Cooper, la fiscal del condado de Oakland, discrepa de la opinión de sus convencinos y dice que “este tío es un hacker que utilizó sus conocimientos informáticos para acceder a una cuenta que estaba protegida por una contraseña y obtener información que era privada”.

Este caso es el primero que se recuerda en Estados Unidos en el que un marido puede ser enviado a prisión por hacer lo que millones de ellos, consentidos o en secreto, hacen habitualmente. Fisgonear en las cuentas de correo de sus mujeres, amantes, compañeras, novias e hijos. “¿Me van a mandar a la cárcel por ver en Facebook lo que hacen mis hijos durante el fin de semana?”, se preguntaba ayer una usuaria de la página electrónica del Detroit Free Press.

El husmear en los correos y portales sociales en la Red no sólo lo hacen los matrimonios, ellos y ellas, y los padres con sus hijos sino también la policía, las empresas y las universidades y colegios. Esta vigilancia electrónica, aunque no está reconocida públicamente, está muy extendida y es habitual en Estados Unidos.

(más…)

Mirar de dentro hacia afuera

enero 2nd, 2011 | Posted by kwelladm in Noticias - (0 Comments)
Los que nos dedicamos a esto siempre decimos que el enemigo más peligroso está dentro y no en el exterior pero este año es posible que sea por primera vez, el año en el que empecemos a mirar qué ocurre en la red desde dentro hacia afuera. Este cambio en la orientación de la monitorización del tráfico de red tiene justificada su necesidad por dos motivos principalmente: (más…)

Un joven de Reino Unido admitió haber comprado canciones de su grupo en iTunes y Amazon por valor de 500.000 libras (588.791 euros) con tarjetas robadas. Se estima que durante 2008 y 2009 el joven y otros miembros del grupo habrían comprado 6.000 veces sus canciones.

El plan parecía sencillo. Los jóvenes adquirían datos de tarjetas de crédito y compraban su propia música en iTunes y Amazon. Gracias a esta práctica posteriormente recibían beneficios de las compañías gracias al gran volumen de venta de sus canciones. Por el momento no se han calculado los beneficios que han recibido, pero sí se conoce que han gastado 588.791 euros en comprar sus canciones. (más…)

Argentina vivió un terremoto con la noticia que publicó el diario Clarin en donde se afirma que el ministro de economía “Boudou ordenó espiar los mails de sus empleados”.

Existe la resolución 464 que menciona el diario?
Sí, se trata de un resolución interna y por eso no se dió a conocer en el boletín oficial.

¿Esta resolución es nueva?
No, la fecha de la misma es del 30 de diciembre de 2009 (sí, tiene casi un año).

¿Existe el grupo secreto y especial?
Sí existe un grupo de seguridad pero no es secreto, se trata del comité de seguridad que cualquier organización debe tener. (más…)

La jueza inglésa Jacqueline Davis condenó el 11 de noviembre al contador Paul Chambers a pagar u$s3.200 en concepto de gastos y costas del proceso y rechazó el recurso de apelación que había interpuesto el acusado contra la sentencia que lo había condenado por “amenazas” como consecuencia de haber enviado un tweet “en broma” a una chica que pensaba encontrar en Irlanda.

En el cuestionado tweet, el intrépido contador había manifestado: “El aeropuerto Robin Hood está cerrado. Tienen una semana y un poco más para ordenarse, sino, voy a hacerlo explotar!!” (más…)

Llamadas desde el falso soporte técnico

noviembre 22nd, 2010 | Posted by kwelladm in Noticias - (0 Comments)

Las técnicas usadas por los creadores de malware para esparcir sus creaciones no conocen límites. Buena prueba de ello son los ya familiares falsos antivirus, aplicaciones que se camuflan de soluciones de seguridad y que no hacen más que infectar al usuario y robarle los datos de su tarjeta de crédito si este se decide a comprarlas. Este tipo de malware es uno de los más comunes en la actualidad y son muchos los usuarios que caen en esta trampa. (más…)