viernes, 30 de noviembre de 2012

¿Tarjeta de crédito de Google? Aún un rumor.

   

Tras el lanzamiento de Google Wallet y Google Checkout, esta empresa ha ido mejorando y actualizando ampliamente las funcionalidades que tenían inicialmente estas plataformas. Ahora nos llega un rumor que indicaría que Google pretende darle más fuerza a Google Wallet, y sus pagos en establecimientos, testeando con un sistema de pago con tarjeta de crédito.

 En las imágenes compartidas, se mostrarían capturas del proceso de solicitud de esta nueva tarjeta de Google Wallet, las que indican que dicho proceso se realizaría desde la misma aplicación. Esto permitiría darle al usuario aún más oportunidades para hacer uso de este servicio.

Si finalmente se lanza la tarjeta de crédito de Google, ¿La solicitaréis?

Sección 9 Seguridad os informa que aún esto se trata de un rumor ya que Google aún no ha confirmado la noticia, y resulta extraño que se oriente a usar de nuevo la tarjeta de crédito, cuando el objetivo consistía en usar en cambio nuestros smartphones para realizar toda clase de pagos en miles de establecimientos. Aunque… han habilitado un formulario para probar un misterioso  nuevo servicio de Wallet.

miércoles, 28 de noviembre de 2012

Malware para Windows 8 utiliza Google Docs como Proxy.

 

La firma de seguridad Symantec, ha descubierto el troyano Backdoor.Makadocs modificado para funcionar con Windows 8 y Windows Server 2012 y que utiliza Google Docs para comunicarse con su servidor de control.

El troyano se esconde en documentos de Microsoft Word y en otros formatos como texto enriquecido RTF, inyectando código malicioso a través de Trojan.Dropper.

Además de su modificación para funcionar con los nuevos sistemas operativos cliente y servidor de Microsoft, el otro aspecto destacado de este troyano es el uso de Google Docs.

martes, 27 de noviembre de 2012

El caso del iPad perdido.

A continuación os mostramos el vídeo de la noticía en: ABC News.

El caso del iPad perdido: 

 

viernes, 23 de noviembre de 2012

Múltiples vulnerabilidades en Apple Quick Time.

 

Se han publicado múltiples vulnerabilidades en Apple QuickTime, que pueden ser explotadas por usuarios maliciosos para comprometer el sistema.

1) Error de límite al procesar un archivo PICT puede ser explotado para causar un desbordamiento de buffer.

2) Error al procesar un archivo PICT puede ser explotado para corromper la memoria.

3) Error de uso después de liberación en el complemento al manejar parámetros "_qtactivex_" dentro de un objeto HTML.

4) Error de límite al manejar el atributo de transformación de elementos "text3GTrack" puede ser explotado para causar un desbordamiento de buffer a través de un archivo TeXML especialmente diseñado.

5) Algunos errores al procesar archivos TeXML pueden ser explotados para causar un desbordamiento de buffer.

6) Error de límite al manejar ciertos tipos MIME dentro de un plug-in puede ser explotado para causar un desbordamiento de buffer.

7) Error de uso después de liberación en el control ActiveX al manejar el método "Clear ()".

8) Error de límite al procesar un archivo Targa puede ser explotado para causar un desbordamiento de buffer.

9) Error de límite al procesar la caja "RNET" dentro de archivos MP4 puede ser explotado para causar un desbordamiento de buffer.

Las vulnerabilidades afectan a versiones anteriores a 7.7.3.

miércoles, 21 de noviembre de 2012

Cada 18 segundos se comete un delito informático en el mundo.

 

Este factor pone en riesgo la información e integridad de los más. No sólo las empresas, sino también los individuos deben de tomar conciencia con respecto a los daños que genera el crimen cibernético.

"Los delincuentes y las organizaciones criminales utilizan cada vez más la tecnología como un medio, pero también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que legal e ilegalmente la gente quiera aprovecharlos".

La presidenta del IFAI señaló que el phishing, el hackeo y el robo de identidad son problemas que afectan a todos los internautas por igual, sin importar su posición, puesto o función, "es inminente concientizar sobre cómo evitar caer en dichas amenazas".

martes, 20 de noviembre de 2012

Recupera su Mac robado gracias a la cámara iSight.

 

A partir de ahora los ladrones tendrán que pensárselo dos veces antes de volver a robar un portátil de Apple, ya que cámara integrada iSight se puede controlar de manera remota desde otro ordenador con la aplicación ‘Back to my Mac’.

Hace dos semanas, unos ladrones entraron el apartamento que compartía Kait Duplaga con dos amigos y robaron el televisor de pantalla plana, videoconsolas, reproductores multimedia y dos ordenadores portátiles. Lo que los ladrones ignoraban es que uno de los portátiles, un MacBook, pertenecía a una empleada de una Apple Store que conocía a la perfección todos los programas y posibilidades de los Mac.

Cuando Kait Duplaga puso la denuncia a la policía, no pensó que el programa ‘Back to my Mac’ podría servir para dar caza a los delincuentes, pero cuando descubrió que alguien se había conectado a internet con su ordenador, activó la cámara de fotos y aprovechó para tomar una instantánea de la persona que estaba delante del portátil.

Los ladrones resultaron ser Edmond Shahikian e Ian Frias, dos conocidos de un amigo de la víctima que habían estado en su apartamento semanas antes del robo en una fiesta. La policía ha declarado que a pesar de que la imagen facilitada para la captura del ladrón ha sido de gran ayuda, ha sido decisivo el hecho de que alguien cercano a las víctimas conociese e identificase al autor del robo.

La aplicación ‘Back to my Mac‘ se puede descargar directamente del portal de Apple y es compatible los ordenadores que utilicen el sistema operativo Mac OS X Leopard.

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

 

Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.

La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.

El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.

La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de usuarios en todo el mundo, aun fuera mayor de lo que ha sido.

Pese a todo, algunas cuentas Hotmail se han visto afectadas por el ataque, por lo que se ha creado un sencillo metodo para comprobarlo. Interesados en saber si su cuenta ha sido hackeada con este último ataque simplemente deben intentar acceder a su cuenta Hotmail desde https://login.live.com y si no pueden hacerlo casi con total certeza que han sido víctima del mencionado ataque. En Sección 9 Seguridad, os aconsejamos que sigáis el enlace.

Para recuperar nuestra cuenta debemos acceder al ya actualizado sistema de restablecimiento de contraseñas de Hotmail y desde allí seguir los pasos indicados.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons