viernes, 30 de noviembre de 2012

¿Tarjeta de crédito de Google? Aún un rumor.

    Tras el lanzamiento de Google Wallet y Google Checkout, esta empresa ha ido mejorando y actualizando ampliamente las funcionalidades que tenían inicialmente estas plataformas. Ahora nos llega un rumor que indicaría que Google pretende darle más fuerza a Google Wallet, y sus pagos en establecimientos, testeando con un sistema de pago con tarjeta de crédito.  En las imágenes compartidas, se mostrarían capturas del proceso de solicitud de esta nueva tarjeta de Google Wallet, las que indican que dicho proceso se realizaría desde la misma aplicación. Esto permitiría darle al usuario aún más oportunidades para hacer uso de este servicio. Si finalmente se lanza la tarjeta de crédito de Google, ¿La solicitaréis? Sección 9 Seguridad...

miércoles, 28 de noviembre de 2012

Malware para Windows 8 utiliza Google Docs como Proxy.

  La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control.El troyano se esconde en documentos de Microsoft Word y en otros formatos como texto enriquecido RTF, inyectando código malicioso a través de Trojan.Dropper.Además de su modificación para funcionar con los nuevos sistemas operativos cliente y servidor de Microsoft, el otro aspecto destacado de este troyano es el uso de Google Do...

martes, 27 de noviembre de 2012

El caso del iPad perdido.

A continuación os mostramos el vídeo de la noticía en: ABC News. El caso del iPad perdido:  &nbs...

viernes, 23 de noviembre de 2012

Múltiples vulnerabilidades en Apple Quick Time.

  Se han publicado múltiples vulnerabilidades en Apple QuickTime, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.1) Error de límite al procesar un archivo PICT puede ser explotado para causar un desbordamiento de buffer.2) Error al procesar un archivo PICT puede ser explotado para corromper la memoria.3) Error de uso después de liberación en el complemento al manejar parámetros "_qtactivex_" dentro de un objeto HTML.4) Error de límite al manejar el atributo de transformación de elementos "text3GTrack" puede ser explotado para causar un desbordamiento de buffer a través de un archivo TeXML especialmente diseñado.5) Algunos errores al procesar archivos TeXML pueden ser explotados para causar un desbordamiento...

miércoles, 21 de noviembre de 2012

Cada 18 segundos se comete un delito informático en el mundo.

  Este factor pone en riesgo la información e integridad de los más. No sólo las empresas, sino también los individuos deben de tomar conciencia con respecto a los daños que genera el crimen cibernético."Los delincuentes y las organizaciones criminales utilizan cada vez más la tecnología como un medio, pero también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que legal e ilegalmente la gente quiera aprovecharlos".La presidenta del IFAI señaló que el phishing, el hackeo y el robo de identidad son problemas que afectan a todos los internautas por igual, sin importar su posición, puesto o función, "es inminente concientizar sobre cómo evitar caer en dichas amenaza...

martes, 20 de noviembre de 2012

Recupera su Mac robado gracias a la cámara iSight.

  A partir de ahora los ladrones tendrán que pensárselo dos veces antes de volver a robar un portátil de Apple, ya que cámara integrada iSight se puede controlar de manera remota desde otro ordenador con la aplicación ‘Back to my Mac’.Hace dos semanas, unos ladrones entraron el apartamento que compartía Kait Duplaga con dos amigos y robaron el televisor de pantalla plana, videoconsolas, reproductores multimedia y dos ordenadores portátiles. Lo que los ladrones ignoraban es que uno de los portátiles, un MacBook, pertenecía a una empleada de una Apple Store que conocía a la perfección todos los programas y posibilidades de los Mac.Cuando Kait Duplaga puso la denuncia a la policía, no pensó que el programa ‘Back to my Mac’ podría servir...

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

  Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de...

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

  LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo. Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos. No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios. Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan...

lunes, 12 de noviembre de 2012

El CEO de una de las mayores compañías de seguridad asegura que el sistema operativo de Apple necesita protección para evitar problemas de seguridad.

  Eugene Kaspersky, una de las personas más influyentes y relevantes en el mercado de la seguridad informática, daba a conocer en una reciente entrevista su percepción sobre la seguridad de iOS.Pese a que el sistema operativo móvil de Apple es más seguro que otras alternativas en el mercado, según Kaspersky, es cuestión de tiempo que iOS termine por convertirse definitivamente en objetivo de aquellos cibercriminales que actualmente estás más interesados en sistemas Windows.Kaspersky asegura además que cuando iOS se convierta en objetvo de hackers, la falta de soluciones de seguridad dibujarán el peor de los escenarios para sus usuarios.En este sentido, los problemas de seguridad con FlashBack y SabPub que afectaron durante la última...

martes, 6 de noviembre de 2012

Cuatro cosas que no debes hacer cuando pagas con tu tarjeta de crédito.

  Si vives en España, cuidado con el dinero de plástico. Nuestro país lidera el ranking europeo de delitos relacionados con la copia de las tarjetas y su posterior utilización fraudulenta, que se han disparado un 149% desde 2008, según los datos recogidos por la Agencia Europea de Seguridad de las Redes y de la Información.Este tipo de delitos le costaron a las entidades financieras la friolera de 198 millones de euros sólo el año pasado, según un estudio de elaborado por la compañía de gestión FICO.La clonación de tarjetas bancarias y su posterior uso indebido es relativamente sencillo, basta con obtener la información contenida en la banda magnética y hacerse la clave secreta de la tarjeta, el número pin. Para lograrlo sólo se necesita...

Pages 371234 »

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons