13 de julio de 2011
Troyano de Mac funciona pese a la actualización de seguridad de Apple
Pocas horas después de que Apple lanzara una actualización para proteger a los usuarios de Mac de un antivirus falso, apareció una nueva variante del troyano que se salta la protección. Esta vez se hace llamar “MacGuard”, y engaña a los usuarios disfrazándose de software de seguridad. Siguiendo la misma técnica que ha afectado a usuarios de Windows por años, el malware asusta al dueño del equipo diciendo que ha descubierto montones de virus, haciendo que la persona lo instale pensando que es la solución.
Apple actualizó anoche OS X con un parche que detectaba el troyano MacDefender y sus variantes, bloqueándolo antes de que el usuario pudiera caer en la trampa. La medida ha sido vista por parte de ciertos sectores como una admisión de parte de Cupertino de que los usuarios de Mac necesitan ayuda para mantener al malware a raya. Pero pese a los esfuerzos de Apple, a las 8 horas ya había una variante del troyano diseñada especialmente para saltarse la actualización de seguridad.
Se trata del juego del gato y el ratón que han vivido los fabricantes de antivirus para Windows por años de años, y aparentemente está llegando al Mac. Por supuesto, la amenaza es relativamente pequeña todavía – hay pocos afectados, y poco malware diseñado especialmente para esta plataforma, en comparación a lo que sucede con Windows.
Veremos si se trata de una amenaza aislada, o si bien hay más gente interesada en atacar Macs, y los usuarios de este sistema tendrán que optar por instalar antivirus en el futuro.
Leer noticia en: www.fayerwayer.com
Publicado por : itampico @ 11:46 a.m. |
0 comentarios
2 de mayo de 2011
Métodos más comunes para Hackear cuentas de servicios web
¿te gustaría saber cuales son los métodos más comunes que utilizan las personas para poder obtener tu contraseña de correo electrónico, Facebook, Twitter o cualquier otro servicio web? pues aquí te voy a explicar brevemente cuales son estos métodos, muchos de estos son tan simples que cualquier persona los puede realizar, lo que quiere decir que contrario a lo que la mayoría cree que las personas con talentos o conocimientos avanzados son una amenza, cuando en realidad exponer tu contraseña a un persona promedio es tan fácil. Esto está dirigido a quienes han tenido comprometidas sus cuentas en el pasado o para quienes quieren evitar ser hackeados.
A continuación te muestro una lista de los métodos más comunes que usan los atacantes para obtener tu contraseña:
1. El recuperar cuentas de correo electrónico puede expirarLeer noticia en: techtastico.com
2. Evita las contraseñas duplicadas
3. Te cuidado de los mirones
4. Usa las computadoras públicas de manera diferente
5. Usa solamente computadoras confiables
6. Evita usar contraseñas que todo mundo utiliza
7. Guarda en un lugar seguro tus contraseñas que escribes en papeles
Etiquetas: Seguridad, tampico, Trucos Tips Consejos Tecnológicos
Publicado por : itampico @ 10:43 a.m. |
0 comentarios
9 de febrero de 2011
Conficker podría tener los días contados, pero ya tiene sustituto
Expertos en seguridad han observado una pérdida de notoriedad en el gusano Conficker, una de las principales amenazas del mundo del malware en estos últimos años.
Y es que en el último listado de las principales amenazas, Conficker ha caído del primer puesto al tercero ya que las infecciones causadas por este gusano han descendido notablemente en enero.
Las razones de este descenso se encuentran en “una combinación de la migración desde Windows XP a otros sistemas operativos y una mayor concienciación por parte de los usuarios respecto a la actualización del software del equipo”, según apunta Jocelyn Otero de BitDefender.
Esta tendencia aún no se ha observado en España, donde el gusano continúa siendo el malware más activo ya que las migraciones de Windows XP a otros sistemas menos afectados han sido menores y porque los usuarios españoles no se preocupan tanto de actualizar sus equipos, según indican los expertos.
En cualquier caso, el vacío que poco a poco va dejando Conficker ha sido rápidamente ocupado por Trojan.Crack.I.
Se trata de “un keygen aparentemente inofensivo” que instala un troyano capaz de hacerse con detalles acerca de las aplicaciones que se ejecutan en el equipo infectado y de instalar un servicio de backdoor para poder ejercer el control remoto.
En poco tiempo esta amenaza ya ha conseguido situarse en el puesto número cuatro de las más activas y es la causante de casi el 5% de las infecciones en España.
Leer noticia en: www.theinquirer.es
Etiquetas: Seguridad, Software, tampico
Publicado por : itampico @ 1:17 p.m. |
0 comentarios
3 de febrero de 2011
Google activa las búsquedas encriptadas por defecto en Estados Unidos
Google parece estar haciendo pruebas, o al menos es lo que han notado algunos usuarios del buscador que residen en Estados Unidos. De acuerdo a algunos informes, la página principal de google en Inglés redirige automáticamente a la versión SSL que soporta certificados de seguridad, ofreciendo una versión encriptada del buscador más famoso del mundo.
La versión SSL de Google ofrece un canal seguro de comunicación entre el usuario y los servidores del buscador, evitando que terceros intercepten la información, como los resultados de búsqueda. ¿será esto una forma de frenar a Bing a quienes acusaron de robar los resultados de las páginas de búsqueda?.
No todos los usuarios que visitan google.com desde Estados Unidos son redireccionados, lo que hace pensar que quizá sea una prueba que no involucre a todos los usuarios de aquella nación. Para las versiones de Google en Español, no se nota nada fuera de lo normal, por lo que la versión encriptada no está disponible de forma automática en estas páginas localizadas.
De igual manera, cualquier usuario en cualquier parte del mundo puede usar la versión encriptada de Google. Solo tiene que entrar manualmente esta URL en la barra de direcciones: https://encrypted.google.com. Al entrar a esta URL se mostrará la versión segura de Google independientemente del lugar donde se origina la conexión y del navegador o sistema operativo.
Leer noticia en: www.incubaweb.com
Etiquetas: Internet, Seguridad, tampico
Publicado por : itampico @ 5:34 p.m. |
0 comentarios
Google ofrecerá 20.000 dólares por `hackear´Chrome
El concurso CanSecWest Pwn2Own reúne a expertos en materia de seguridad frente a los navegadores más importantes y varios dispositivos móviles, con el fin de que puedan ponerlos a prueba.
Coincidiendo con el evento, Google ha informado que ofrecerá 20.000 dólares a aquel “hacker” que sea capaz de atacar a un portátil Cr-48 a través de una vulnerabilidad en Google Chrome, y escapando de la protección sandbox.
La pasada edición, el único navegador que consiguió resistir vivo fue precisamente Google Chrome, pero este año se espera que los hackers se centren más en él y consigan tumbarlo.
Otros premios serán para aquellos que encuentren nuevas vulnerabilidades “zero-day” en las versiones más recientes de Internet Explorer, Safari, Chrome o Firefox, que les permitan atacar equipos que empleen Windows 7 de 64-bit o Mac OS X.
En lo que se refiere a los dispositivos móviles, la organización especifica que el ataque debe requerir una mínima o inexistente interacción del usuario y entrarían dentro de esa categoría las llamadas silenciosas a números de larga distancia o espiar en conversaciones privadas.
Los aparatos que se pondrán a prueba en esa categoría serán Dell Venue Pro con Windows 7, el iPhone 4 con iOS, Blackberry Torch 9800 gobernada por Blackberry 6 OS, y por último el modelo Nexus S de Google que emplea el S.O. Android.
Leer noticia en: www.theinquirer.es
Etiquetas: Internet, Seguridad, tampico
Publicado por : itampico @ 5:18 p.m. |
0 comentarios
2 de febrero de 2011
Estados Unidos busca a los futuros expertos contra el cibercrimen
A través de un concurso en los institutos estadounidenses pretenden reclutar a niños para que se conviertan en especialistas en seguridad cibernética.
La competición, que se denomina “US Cyber Challenge Cyber Foundations”, ha comenzado esta misma semana organizada por el Centro para la Seguridad en Internet, y cuenta con el apoyo de Thomas Carper, presidente del Subcomité del Senado para la Seguridad Nacional.
Carper ha declarado que con esa iniciativa se van a centrar en preparar a las nuevas generaciones de americanos para que puedan adquirir las habilidades necesarias para defender su país en caso de que tenga lugar un ataque a través de internet.
La idea es empezar a trabajar con los niños desde que son jóvenes para crear trabajadores que dominen el ámbito de la seguridad cibernética y puedan proteger las redes de Estados Unidos de manera efectiva en el futuro.
Los 10.000 ganadores del concurso, que incluirá varias pruebas sobre la seguridad en redes informáticas, podrán obtener premios y conocerán a importantes miembros del gobierno y empresarios que trabajen en temas de tecnología y ciberseguridad.
¿Qué les parece la medida?
Leer noticia en: www.theinquirer.es
Etiquetas: Internet, Seguridad, Spy, tampico
Publicado por : itampico @ 6:18 p.m. |
0 comentarios
28 de enero de 2011
Smart Fence, la valla inteligente que quiere jubilar a los vigilantes de carne y hueso
Lo último en vigilancia electrónica no tiene que ver con robosoldados ni sofisticados UAV capaces de regresar al hangar ellos solitos. En realidad, perfecciona el antiguo concepto de las verjas con sensores inteligentes, pero con un grado de sofisticación inédito. Investigadores de la Escuela de Ingeniería Viterbi de la Universidad del Sur de California han desarrollado la "Smart Fence", un grupo de sensores especiales capaces de detectar intrusos mientras descarta con increíble certeza los falsos positivos, diferenciando por ejemplo entre una persona que está subiendo una alambrada y otra que simplemente se está apoyando en ella. Para ello, se apoya en la identificación de sonidos y vibraciones.
Durante las pruebas realizadas en el Aeropuerto Internacional de Panama City, en Florida, el sistema funcionó sin vigilancia humana de ninguna clase durante 45 días, con una identificación del 100% de los "eventos de intrusión inesperados" y menos de dos falsos positivos por semana. En el periodo de pruebas varias tormentas azotaron la verja, pero aún con ello, los resultados fueron excelentes, sin que los sensores de la alambrada registraran falsos positivos ni falsos negativos. Tampoco se equivocó ni una vez a la hora de detectar la presencia de pasos humanos.
Smart Fence está siendo desarrollado principalmente con el apoyo económico de la Marina de los Estados Unidos, con el propósito de proteger aeropuertos y bases militares con el mínimo gasto en personal y mantenimiento.
Leer noticia en: es.engadget.com
Etiquetas: Productos de diseño, Seguridad, tampico
Publicado por : itampico @ 5:10 p.m. |
0 comentarios
27 de enero de 2011
Las 20 contraseñas que debes evitar en Internet
Con tanto servicio online en los que estamos registrados, resulta difícil recordar todas las contraseñas, por lo que la tentación de utilizar una sencilla es grande, pero con riesgos que podrían poner en peligro la seguridad de tus cuentas.
Podemos darte consejos acerca de cómo elegir un password seguro, pero hoy vamos a entregarte una lista con veinte contraseñas que jamás deberías usar, ya que, además de ser demasiado simples, son las más utilizadas en todo el mundo, siendo un festín para los delincuentes informáticos.
123456Leer noticia en: grupogeek.com
12345
123456789
Password
Iloveyou
princess
rockyou
1234567
12345678
abc123 Nicole
Daniel
babygirl
monkey
Jessica
Lovely
Michael
Ashley
654321
Qwerty
Etiquetas: Seguridad, tampico, Trucos Tips Consejos Tecnológicos
Publicado por : itampico @ 1:47 p.m. |
0 comentarios
Lo han vuelto a hacer: Sistema de descargas de PlayStation Network hackeado
Efectivamente, señoras y señores, niños y niñas, monos, culebras, gueopardos, zarigüeyas de Alcorcón, y bestiario friki en general. Playstation Network ha sido violada. Más información tras el salto.Y es que todos nos imaginábamos (nuestra perversa imaginación da para mucho) que las consecuencias del hackeo de los códigos de seguridad de PS3 iba a traer consecuencias nefastas para Sony. Ahora le toca el turno a Playstation Network, su plataforma de descargas online.
Un grupo de hackers “despiadados” han destrozado el sistema de seguridad del servicio en cuestión, logrando con ello descargar absolutamente todo el catálogo de contenidos de manera ilimitada y gratuita.
Y cómo no, el grupúsculo de sujetos nos han desvelado el maravilloso procedimiento para llevar a cabo el saqueo de todo el material. El proceso es sencillo, y consiste en:
1. Descargar un contenido de pago de manera legal.
2. No instalar dicho contenido en el disco duro de la consola y exportarlo a un PC.
3. Buscar en uno de los tres archivos que componen la descarga en cuestión la dirección web de origen contenida en uno de los mismos.
4. Proceder a la descarga indiscriminada de contenidos desde el mismo PC y posteriormente exportarlos al sistema PS3 para su disfrute inmoral. ¡¡BIEN!!
De momento, los hackers podrían, impunemente, difundir en internet las direcciones web ligadas a cada contenido. Sony aún no se ha pronunciado al respecto.
Leer noticia en: www.gizmodo.es
Etiquetas: Internet, Seguridad, tampico
Publicado por : itampico @ 12:01 p.m. |
0 comentarios
24 de enero de 2011
Google anuncia medidas para combatir el spam en sus búsquedas
Google reconoció que la cantidad de spam en su buscador está aumentando. Lo hicieron a través de un post en el blog oficial de la compañía, escrito por Matt Cutts, jefe de calidad del buscador.
Primero hay que aclarar que por “webspam” se entiende “todos la basura que aparece en los resultados de búsqueda y que hace trampa para aparecer más arriba”. En el texto, Cutts afirma que si bien la cantidad de spam ha bajado progresivamente a través de los años, en los últimos meses ha tenido un crecimiento inusual.
La razón de esto es el nuevo motor de indexación del buscador, Google Caffeine. Este motor ha estado indexando más sitios que nunca, lo que ha hecho que aumente el número de sitios spam. La solución que tiene Google es implementar un nuevo clasificador a nivel de documentos, que impide que los sitios con contenido de spam suban en las búsquedas. Lo que hace es analizar los documentos y páginas del sitio de manera individual, detectando frases y/o palabras típicas de spam.
El nuevo clasificador también permite detectar de mejor manera sitios que hayan sido hackeados. Incluso están probando una herramienta que castigará a los sitios que copien contenido de otras páginas, bajándolos en las búsquedas.
Cutts también afirma que Google está centrando su interés en las llamadas “content farms”. Son sitios que se dedican a producir contenido de baja calidad a través de escritores contratados. El caso más importante es el de Demand Media, una empresa que produce varios sitios a través del trabajo de freelancers. Cutts dice que implementaron dos nuevos algoritmos que impiden que estos sitios suban al tope de los resultados de búsqueda.
Además, aclaró un rumor que decía que aquellos sitios que compraban anuncios de Google Ads eran privilegiados en las búsquedas y no eran considerados spam. Afirmó que Google toma acciones contra todos los sitios que no cumplan las guías de calidad, aunque tengan avisos de Google.
Leer noticia en: www.fayerwayer.com
Etiquetas: Internet, Seguridad, tampico
Publicado por : itampico @ 4:51 p.m. |
0 comentarios
19 de enero de 2011
El escaneo de huellas a dos metros podría aumentar la seguridad de los puntos de control
A lo largo de los años, la toma de huellas dactilares ha pasado de ser un aparatoso proceso con tinta a simplemente consistir en presionar los dedos en las pantallas de un sensor. Existen incluso algunos sistemas sin contacto, que funcionan a una distancia corta. En la actualidad, una empresa ha desarrollado un prototipo de dispositivo capaz de escanear las huellas dactilares hasta a dos metros de distancia, un enfoque que podría resultar especialmente útil en los controles de seguridad de lugares como Irak y Afganistán.
Leer noticia completa en: www.laflecha.net
Etiquetas: Noticias de Técnologia, Noticias en General, Seguridad, tampico
Publicado por : itampico @ 4:25 p.m. |
0 comentarios
18 de enero de 2011
Ya hace varios años que apareció por primera vez el virus Kama Sutra , más precisamente en el año 2006, y ahora resurge de las cenizas bajo una presentación de PowerPoint.
En este supuesto PPTvan a encontrar las posiciones del Kama Sutra con imágenes y todo, pero el nombre del archivo tiene doble extensión, es kamasutra.pps.exe. Obviamente los que son un poco inteligentes no caen en esto, pero por ahí alguien descuidado (por no usar otra palabra) puede ver la extensión pps e ignorar la exe.
Técnicamente el troyano se llama Troj/Bckdr-RFMy genera una puerta trasera que permite a cualquier hacker tener con control de los equipos de forma remota, supongo que para armar una botnet o algo por el estilo, así que tengan cuidado.
Leer noticia en: www.puntogeek.com
Etiquetas: Noticias en General, Seguridad, Software, tampico
Publicado por : itampico @ 5:06 p.m. |
0 comentarios
14 de enero de 2011
Google pagó más de 3 mil dólares por un “bug” en Chrome
El pasado jueves Google parchó 16 vulnerabilidades descubiertas en Chrome y pagó USD$3133.7 por un solo error crítico. Esto significa que subió la bolsa ofrecida a los cazadores de bugs para competir con esos jugosos 3 mil dólares que ya ofrecía Mozilla, y justifican la nueva recompensa con una cifra que en lenguaje l33t significa “élite”.
Sergey Glazunov descubrió un error crítico que Google describe como “stale pointer in speech handling”, es decir, código malicioso que surge durante la asignación dinámica de memoria en el manejador de palabras. Por lo tanto Glazunov fue el primer investigador a tomar mayor recompensa de la casa de Google, mientras que Mozilla ya entregó un cheque con una cifra similar a un niño de 12 años.
“Estamos encantados de entregar nuestra primera recompensa elite de 3,133.7 dólares por la seguridad de Chromium a Sergey Glazunov”, dijo Jason Kersey, gerente del programa Chrome.
Etiquetas: Internet, Seguridad, tampico
Publicado por : itampico @ 4:28 p.m. |
0 comentarios
7 de enero de 2011
Microsoft confirma nueva vulnerabilidad “0-day” en Windows
Cuando todavía existe un grave fallo en Internet Explorer pendiente de corregir, Microsoft ha publicado un aviso de seguridad en el que se informa de un nueva vulnerabilidad en Windows que permite la ejecución de código remoto.
El problema reside en el motor gráfico de Windows y puede ser explotado al abrir una carpeta que contenga una imagen en miniatura o por medio de un documento de Office especialmente modificado. La vulnerabilidad afecta a Windows XP SP3, 2003, Vista y Server 2008. Solamente Windows 7 y Server 2008 R2 no se han encontrado vulnerables.
El código para explotar la vulnerabilidad ha sido publicado en Metasploit, y aunque Microsoft asegura que hasta el momento no se han reportado ataques, esta situación puede cambiar en cualquier instante dado la gravedad del fallo.
La siguiente entrega de actualizaciones de Microsoft está programada para el 11 de enero, sin embargo, parece poco probable que para entonces ya esté listo un parche que solucione esta vulnerabilidad.
Leer noticia en: www.opensecurity.es
Publicado por : itampico @ 5:50 p.m. |
0 comentarios
31 de diciembre de 2010
En China ha aparecido un potente virus en muchos de los teléfonos que funcionan con el sistema operativo Android. Según diferentes expertos en seguridad, podría ser el virus más moderno para el ataque a dispositivos móviles.
La conocida compañía de antivirus Lookout Mobile Security calculó que la cantidad infectada podría elevarse a los cientos de miles y de momento aunque no se ha sembrado el caos, aseguran que los autores no saben qué están tratando de lograr con este virus.
Desde la compañía han declarado: “no nos queda claro cuál es el propósito del mismo”, dijo Kevin Mahaffey, director de tecnología de Lookout. “Podría ser cualquier cosa, desde una red de publicidad maliciosa a un intento de crear una red de bots”.
El virus es conocido como Geinimi y aparece cuando los usuarios descargan aplicaciones maliciosas, las cuales han sido camufladas para la ejecución de este “regalito” y de momento se han conocido aplicaciones que lo contienen como los juevos Monkey Jump 2, President Vs. Aliens, City Defense o Baseball Superstars 2010.
Leer noticia en: www.movildelujo.com
Etiquetas: Internet, Noticias en General, Seguridad, tampico
Publicado por : itampico @ 11:05 a.m. |
0 comentarios
Sistema GSM es ‘hackeado’ en solo tres minutos y con 15 dólares
Anteriormente ya se había dado a conocer que un grupo de hackers habían logrado romper el sistema de seguridad del cifrado de llamadas GSM para sistemas 2G que se aprobó en 1988. Habiendo descifrado el algoritmo A5/1, usado en las llamadas.
Pues hoy nos llega la noticia de que investigadores de seguridad de Security Research labs lograron hackear no solo las llamadas, sino intervenir mensajes de texto utilizando teléfonos de 15 dólares y software libre en solo tres minutos. Haciendo declaraciones de todos conocidas, que el sistema de cifrado utilizado por las llamadas GSM es obsoleto.
¿Y como lo hicieron?; Pues remplazando el firmware de un teléfono Motorola GSM, tomaron datos de la red celular para posteriormente monitorearlos y obtener más información de la que obtiene un teléfono normal y reenviarla a una computadora al mismo tiempo. Con los datos almacenados solo tuvieron que desencriptar la información y eso lo lograron gracias a la forma en que las redes celulares intercambian información del sistema con todos los terminales.
Pero no todas son malas noticias, los investigadores dicen que las nuevas redes como UMTS y LTE ofrecen alternativas más potentes y robustas para evitar el robo de información o espionaje. Estas redes aún no se implantan completamente en los grandes mercados, por lo que habrá que esperar a que se actualicen poco a poco.
Da un poco de miedo saber que si esto fue hecho con tan poco y por un pequeño grupo de investigadores, que no harán ya los grandes gobiernos o empresas con toda la infraestructura y tecnología a su alcance.
Pero al final aunque resuelvan este problema o se implanten nuevos tipos de redes y estándares, volvemos a lo mismo, lo que se va viendo en un mundo donde todo lo hecho por el hombre es susceptible ha ser roto. Ningún sistema de seguridad es perfecto, por lo que no tardarán en salir grupos de hackers que por el simple gusto de demostrar lo anterior harán hasta lo imposible por descifrar cualquier sistema de seguridad existente.
Leer noticia en: gizmovil.com
Etiquetas: Movil, Seguridad, tampico
Publicado por : itampico @ 10:50 a.m. |
0 comentarios
19 de noviembre de 2010
El usuario y sus contraseñas: el mayor riesgo para la seguridad de los sistemas
Cuando analizas las medidas de seguridad de una empresa siempre nos fijamos en aspectos como la política de permisos, la existencia o no de un firewall, un antivirus, etc. De hecho, gastamos la mayor parte del presupuesto en este tipo de cosas, sin embargo, a pesar de pasar horas redactando procedimientos y políticas de gestión de los sistemas y la información, hay un aspecto, que aunque regulado, en la práctica solemos prestar poca, o casi nula, atención: las contraseñas. Recientemente se han publicado los resultados de un estudio que pone de manifiesto algo que, casi, era un secreto a voces: el mayor riesgo para un sistema es el propio usuario.
El estudio relativo a los hábitos sobre seguridad y gestión de contraseñas, realizado a 2.500 personas en Estados Unidos, Reino Unido y Australia, arrojó un dato escalofriante: 4 de cada 10 personas encuestadas compartía de manera habitual sus contraseñas. De esto alguna vez hemos hablado, este tipo de encuestas son, por desgracia, extrapolables a casi cualquier sector de población.
Y es que, a pesar de existir procedimientos en las empresas relativos a la gestión de contraseñas, la caducidad de las mismas o la forma de generarlas, en la práctica, muchos administradores obvian esta medida de seguridad por que le se acaba cayendo en prácticas poco aconsejables: usar siempre las mismas contraseñas en todos los servidores y servicios, no utilizar caracteres especiales (como !, ?, & o #) o no renovarlas cada cierto tiempo.
Los resultados de la encuesta dan bastante que pensar:
■4 de cada 10 encuestados ha compartido sus contraseñas alguna vez durante el último año
■Se suele utilizar la misma password para acceder a múltiples servicios y servidores
■Casi la mitad de los encuestados no utiliza caracteres especiales o números en sus contraseñas
■2 de cada 10 encuestados utiliza como su contraseñas su fecha de nacimiento, el nombre de su perro o cualquier tipo de información que se puede sacar de sus perfil de Facebook, por ejemplo.
En definitiva, que la principal medida de seguridad para preservar nuestros datos o los de nuestra empresa somos nosotros mismos. En nuestra mano está ponérselo complicado a los que quieren lucrarse con nuestros datos. ¿Y qué acciones podemos poner en práctica?, podemos forzar a que las contraseñas caduquen en nuestro sistema operativo, de esa forma, tendremos que renovarlas cada cierto tiempo, hay que evitar usar la misma password siempre (procurando tener una para cada servicio), podemos utilziar alguna aplicación para generar contraseñas (pero es fundamental no apuntarlo todo en un archivo que esté fácilmente accesible a la gente).
Leer noticia en: bitelia.com
Publicado por : itampico @ 10:24 a.m. |
0 comentarios
18 de noviembre de 2010
McAfee advierte sobre los “12 timos de navidad"
Los cibercriminales aprovechan la época navideña para robar el dinero, la identidad o información financiera a los consumidores.
Diario Ti: Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad" – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.
1.- Timos de falsas ofertas de iPads
Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los laboratorios McAfee Labs advierten de que en este tipo de timos, a los consumidores se les ofrecen otros productos y se les dice que, si los adquieren con tarjeta de crédito, pueden conseguir un iPad de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, solo el dolor de cabeza que produce el darse cuenta de que les han robado el número de la tarjeta de crédito.
2.- “Socorro, me han estafado"
Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. Los laboratorios McAfee Labs han presenciado un crecimiento en este timo y predice un aumento durante la temporada de viajes.
3.- Tarjetas regalo falsas
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.
4.- Ofertas de trabajo navideñas
Puesto que la gente necesita dinero extra para regalos y vacaciones, los timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.
5.- “Smishing"
Los cibercriminales envían phishing a través de mensajes de texto (“smishing"). Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.
6.- Ofertas vacacionales sospechosas
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.
7.- Los timos relacionados con la crisis continúan
Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. McAfee Labs ha presenciado un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.
8.- Tarjetas de felicitación
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.
9.- Trampas a bajo precio
Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.
10.- Timos relacionados con la caridad
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Los laboratorios McAfee Labs predicen que este año no es una excepción. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.
11.- Descargas navideñas peligrosas
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.
12.- Wi-fi en hoteles y aeropuertos
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.
Leer noticia en: www.diarioti.com
Publicado por : itampico @ 10:00 a.m. |
0 comentarios
29 de octubre de 2010
¡Basta de que nos dé la corriente por torpes!
Cuántas veces no les pasó (no me vengan decir que no) que al conectar o desconectar algún enchufe en la pared estaban tocando alguna de las patitas del enchufe y la electricidad que debía pasar hacia el cable se iba directamente hacia nuestra mano…
Bueno, en otro de esos inventos que dan rabia ver porque son tan sencillos que uno dice “pero cómo no se me ocurrió a mí”, uno que sí fue más astuto (o que definitivamente se debe haber electrocutado bastantes veces en su vida) es el diseñador Luofang Jun, que ideo un sencillo pero efectivo sistema para evitar estos accidentes.
Un cobertor retráctil de goma semitransparente impide que logres poner los dedos sobre las patitas metálicas y te permite conectar el enchufe en cualquier parte. De la misma manera, al desenchufarlo, el cobertor vuelve a su posición original. ¡Excelente!
Debo reconocer que el invento fue pensado para los menores del hogar, pero vamos… los que más sufrimos las descargas somos los adultos de menor motricidad fina
Leer noticia en: www.fayerwayer.com
Publicado por : itampico @ 11:28 a.m. |
0 comentarios
27 de octubre de 2010
Un programa informático ayuda a los nuevos médicos a prescribir con seguridad
Los médicos recién licenciados, en su etapa profesional de residencia, se enfrentan por primera vez a situaciones reales que no siempre se corresponden al 100% con lo que estudiaron de manera teórica en sus facultades. Desde el primer día en que ocupan la silla de su consulta, están obligados a prescribir tratamientos de manera segura. Sin embargo, su tarea se complica con la aparición de nuevos medicamentos, de los que tienen que estar al día, así como de la irrupción en sus despachos de pacientes, a menudo mayores, a los que todavía no conocen y por tanto, no pueden adivinar cómo reaccionan ante determinados medicamentos que les pueden provocar efectos secundarios.
Los errores de prescripción de los médicos en su primer año de trabajo son comunes y pueden dar lugar a la infrautilización de medicamentos eficaces y a las reacciones adversas a ciertos compuestos. Por ello, para tratar de garantizar la atención segura de los pacientes en los hospitales por parte de los nuevos profesionales un equipo de investigación británico trabaja en el proyecto SCRIPT (Standard Computerised Revalidation Instrument for Prescribing and Therapeutics), que ha dado lugar a un nuevo software que ayuda a los médicos recién graduados a prescribir de manera segura desde su primer día de consulta, según un comunicado del que se ha hecho eco Science Daily.
El Sistema de Salud de West Midlands ha sido el encargado de reunir a un equipo de expertos de las universidades inglesas de Aston, Birmingham y Warwick para que creen un conjunto de innovadoras herramientas de aprendizaje a distancia, o e-learning, en respuesta a los retos de la prescripción segura. Y es que, como expresa uno de los jóvenes médicos de las West Midlands, Philip Thomas, que sin duda se beneficiará de esta iniciativa, “las escuelas de medicina educan en la parte teórica, pero la prescripción real en la práctica es muy difícil". Es por ello que el énfasis del proyecto se ha puesto en garantizar que los pacientes en los hospitales tengan una atención segura mediante la mejora de los conocimientos y las habilidades necesarias para que los nuevos facultativos prescriban tratamientos de manera racional.
Leer noticia en: www.tendencias21.net
Publicado por : itampico @ 11:07 a.m. |
0 comentarios