Noticias y Alertas
Header

Un año después de que la Justicia de Estados Unidos bajara de modo intempestivo la persiana de Megaupload –uno de los mayores repositorios usado para compartir música y películas por Internet–, su creador, Kim Dotcom, lanzó ayer uno nuevo, Mega (https://mega.co.nz/), que recibió un aluvión de visitas y suscripciones en sus primeras horas online . Tanto que ayer el flamante servicio se saturó y permaneció inaccesible por varias horas.

Tras el cierre de Megaupload y los graves cargos por conspiración e infracción a las leyes de copyright que recibió, Dotcom, el polémico empresario multimillonario de origen alemán radicado en Nueva Zelandaa, se puso a trabajar intensamente en su nuevo proyecto.

Mega es, como Megaupload, un servicio de almacenamiento de archivos online, pero, al menos desde el punto de vista de sus creadores, está blindado contra sorpresivas órdenes judiciales de cierre y también contra cuestionamientos legales por violaciones a derechos de autor. (más…)

Just a couple of days after most of the major U.S. Internet Service Providers (ISPs) instituted a new six strikes rule to curb illegal downloads, a U.K. court has further tightened controls on its domestic users by ordering the blockade of several well-known bittorrent websites.

The sites included in the ban are H33T, Fenopy, and perhaps the one of the best-known torrent sites, Kickass Torrents. (más…)

Los hackers de hoy, cada vez más jóvenes. En el artículo que reproducimos debajo (BBC News) claramente queda en evidencia la necesidad de contar con un programa con HHS Hacker High School como el de Kwell. Cuando querramos darnos cuenta… nuestros hijos / nietos…. ya estarán del otro lado.

Niños de tan sólo 11 años están escribiendo códigos informáticos malignos para hackear cuentas en sitios de juegos y redes sociales, aseguran expertos.

Un informe de la compañía de antivirus AVG muestra evidencia detallada de los programas para “robar” monedas virtuales. La empresa señaló que los niños deben ser educados acerca de los “errores y aciertos” de estos tipos de programación. (más…)

The New York Times reports that Chinese hackers targeted its computer systems in an attack that began in September 2012. The attackers managed to gains access to a domain controller that holds account access credentials for all Times employees; this particular attack targeted the accounts of the current and former Times Beijing bureau chiefs. The hackers appear to have been looking for information identifying sources in China who may have provided information to journalists investigating a story about the fortunes amassed by family members of Chinese Prime Minister Wen Jiabao. The hackers took circuitous routes, directing their attacks through previously compromised systems at several different US universities and shifting IP addresses often. Such deceptive strategy is similar to that used in other cyberattacks that have been linked to China. Chinese officials deny involvement in the attacks. The Times called in Mandiant to help monitor and block the attacks, gather evidence, and expunge the hackers. The attackers have been ousted from the system for now and more cyberdefenses have been established, but the Times harbors no illusions that its systems will not be targeted again. (más…)

 Un AK47, cocaína, éxtasis, servicios de hacking, explosivos, contratación de sicarios… son simplemente algunas de las cosas que es posible adquirir en los suburbios de la red, la denominada DeepWeb. Todo ello cómodamente desde el sillón de nuestras casa, al más puro estilo visual de Amazon. (más…)

APWG reporta que hubo una disminución constante en el número de sitios web tradicionales de phishing a lo largo de septiembre de 2012, usualmente se hacen pasar por empresas conocidas de servicios financieros o de otras marcas. Esto es un retroceso histórico en los niveles después de un periodo de alta actividad, apuntando a un incremento en los ataques basados en crimeware (). (más…)

Internet, la red de redes; todas las organizaciones modernas del mundo están conectadas a Internet. Un gran número de individuos disponemos de conexión a Internet, en el trabajo, en el domicilio particular y en el dispositivo móvil.
Esto nos puede hacer pensar que estamos hablando de un vasto rango de direcciones, dentro de las cuales los atacantes pueden centrar sus ataques en una organización determinada. Por ahora tomaremos como toda Internet el espacio de direcciones de IPv4. Cuando se despliegue y esté en uso IPv6, está claro que todo esto cambiara y habrá un nivel añadido de complejidad.
Pero, ¿y si quisiéramos realizar una acción contra todas y cada una de las direcciones de Internet? ¿Sería viable? ¿Cuánto nos costaría? ¿Recursos técnicos? ¿Recursos físicos? ¿Tiempo? ¿Dinero? (más…)

Malas ideas….

enero 14th, 2013 | Posted by kwelladm in Noticias - (0 Comments)

Malas ideas provenientes de España: o la crisis obliga a pensar en todas las alternativas…

Nota: como siempre, no nos hacemos responsable de nada, no intenten esto en sus casas y todos esos disclaimers que se suelen decir… Aquí evitaremos aquél de “cualquier parecido con la realidad es pura coincidencia”, porque esto, que de momento solo es una mala idea -y esperemos que no pase de ahí- es desde hace años una realidad en algunos países que todos conocemos…

Imaginemos que la crisis no cesa y las cosas no sólo no mejoran, sino que van a peor: paro, descontento, revueltas… E imaginemos que ante este escenario a muchos españolitos de a pie nos toca buscarnos la vida fuera de nuestro país, física o virtualmente… Sí, ya sé que en la realidad esto no puede suceder y demás, pero el caso es imaginar 😉 (más…)

La situación requiere un esfuerzo olímpico, he estado “corriendo” por los cinco continentes, y “navengando” por los siete mares para recopilar información sobre las ESTAFAS OLÍMPICAS. (más…)

No tengo a mano datos concretos sobre denuncias de phishing. Tampoco sobre estimaciones acerca de ataques exitosos que no son denunciados que, a buen seguro, contribuirían significativamente a incrementar el número total de casos. Lo que sí sé es que por los rincones de la red cuelgan y seguirán colgando numerosos anzuelos y que hay y seguirá habiendo personas que los muerdan. Voy a reflexionar, con este y otras entradas que le seguirán, sobre algunos factores que contribuyen a ello. (más…)