Noticias y Alertas
Header

“Sé dónde estás y qué estás compartiendo”. Con este sugerente título un grupo de investigadores de Europa y Estados Unidos han presentado un informe, al que se puede acceder a través de Torrentfreak.com, en el que confirman una vulnerabilidad en el popular programa de llamadas de voz IP Skype que abriría las puertas de par en par a las cartas con las que los grupos antipiratería o estafadores amenazan a los usuarios que descargan material protegido con copyright. (más…)

En la conferencia internacional “Kids Online conference” que se llevó a cabo del 22-23 de septiembre de 2011 en Londres, Reino Unido y en la que participaron 250 delegados de más de 40 países (investigadores, responsables políticos, industria, educadores de las organizaciones no gubernamentales, y gobierno ) se presento el siguiente reporte:

(más…)

“El código fuente es casi idéntico, pero tiene un cometido totalmente distinto”, comenta Symantec refiriéndose a una nueva variante del gusano Stuxnet. “Duqu” o “Stuxnet 2″ habría sido creado por los mismos autores de la versión original.
Stuxnet fue detectado en septiembre de 2010 y es considerado el gusano informático más avanzado de la historia. Asimismo, constituye el primer ejemplo real de arma digital eficaz, utilizada en lugar de una guerra convencional.

El malware original infectó a decenas de miles de PC operados con Windows, causando revuelo internacional al saberse que se trataba de un proyecto secreto estadounidense-israelí, diseñado específicamente para destruir las centrífugas iraníes empleadas para el enriquecimiento de uranio (ver ” target=”_blank”>www.diarioti.com General israelí se jacta por autoría de Stuxnet y otros artículos en la lista de “Artículos Relacionados” al pie de esta nota) (más…)

Nos han denunciado varios casos de correos fraudulentos que dicen venir de TELEFE y promocionan una forma para participar e inscribirse en el csating del nuevo reality showGran Hermano 2012 organizado por ese canal de televisión y permitiría ganar iPads y iPhones.

El correo dice lo siguiente (errores incluidos):
Asunto: Gran Hermano 2012 tu oportunidad de ingresar a la casa
Si tenes entre 14 y 75 anos y queres convertirte en uno de los participantes de Gran Hermano 2012, completa el formulario!
(Participas por 100 ipads y 500 iphones solo completa el formulario para el casting de Gran Hermano 2012).
(más…)

Oliver Letwin, ministro del Parlamento de Gran Bretaña y uno de los más estrechos colaboradores del primer ministro David Cameron, tiró documentos de importancia nacional en un cesto para la basura en un parque de Londres. Las fotos de lo ocurrido aparecieron recientemente en la prensa británica.
En la primera imagen, tomada a principios de septiembre, se ve al ministro dejando el edificio del gobierno con una carpeta con papeles y luego comienza a mirarlos mientras habla por teléfono. Al cabo de unos minutos el funcionario echa los documentos en un cesto. Lo mismo sucedió durante los cuatro días posteriores.
Se trata de más de un centenar de documentos relacionados con diversos aspectos de la política interior y exterior de Gran Bretaña. En su mayoría eran mensajes electrónicos, posteriormente impresos. (más…)

Somos el eslabón más débil.

Los ataques de piratas cibernéticos contra compañías son cada vez mayores y más audaces. Entre las víctimas de alto perfil de este año figuran Sony Corp. y Citigroup Inc. Pero atrás quedaron los días en que los hackers encontraban brechas en redes corporativas y robaban datos valiosos de manera impune. En los últimos 30 años, las grandes compañías se han vuelto más astutas a la hora de enfrentar la amenaza del hacking, y han fortaleciendo los perímetros de sus redes.

El problema es que en estos días, los delincuentes no sólo hackean redes. Hackean a empleados.

“La brecha de seguridad son los usuarios finales”, dice Kevin Mandia, presidente ejecutivo de la firma de seguridad Mandiant Corp. La mayoría de las violaciones de seguridad corporativa que su firma investiga actualmente implica a hackers que consiguieron acceso a las redes de empresas explotando a trabajadores bien intencionados. (más…)

Una infección que provoca que sitios web pobremente configurados bombardeen silenciosamente a los visitantes con ataques de malware afecta ya a 614.000 páginas, según muestra una búsqueda en Google.

La infección masiva, la cual redirige a los usuarios a sitios que explotan versiones desactualizadas de Java de Oracle, Flash Player de Adobe y varios navegadores, fue divulgada por investigadores de Armorize el miércoles. En ese momento, parecía afectar a unas 180.000 páginas. En el momento de escribir esto el viernes, el ataque inicial y una explotación que continua se ha propagado a 613.890 páginas combinadas. El ataque de inyección SQL explota principalmente a los sitios web que corren el entorno de aplicación de Microsoft ASP.Net. (más…)

Nueva York, 14 de octubre.- John Stuart ha estado encadenado a un BlackBerry durante años, primero como gerente de sistemas para el banco Morgan Stanley y luego como director de informática para Beverley Hills Wealth Management.

Pero esta semana, Stuart encargó un iPhone de Apple Inc , poniendo fin a su relación de siete años con Research in Motion , fabricante del BlackBerry. (más…)

Blackberry Protect

octubre 17th, 2011 | Posted by kwelladm in Noticias - (0 Comments)

Sabes usar esta herramienta de Blackberry que te permite resguardar y recuperar tus datos, borrarlos, bloquear el teléfono, localizarlo…. Está disponible para cualquier usuario de Blackberry.

La semana pasada nos enterábamos de que la flota de vehículos aéreos no tripulados de Estados Unidos (UAV) había sido infectada con un virus. Conocidos como Drones, los modelos Predators o Reapers participan en la lucha contra el terrorismo, por lo que su infección suponía un grave problema por los posibles usos que se hicieran de ellos. Pasada una semana, parece que han dado con la el origen de la infección. El virus es el conocido como Mafia Wars Malware y llegó a través de un disco duro portátil infectado que se utiliza habitualmente para robar los inicios de sesión y los datos de contraseñas para jugar al juego online de Zynga. El ridículo no queda ahí, ya que el Pentágono está considerando eliminar los juegos entre los soldados en vista de que no hacen caso a la eliminación de USBs entre las medidas de seguridad. (más…)