Para los geek´s que por sus venas corren Byte´s

Archivo para la Categoría "Software"

Harlem Shake (Geek´s Adictos )

Anuncios

Harlem Shake (Youtube)

Harlem shake (Youtube)

 

Señal Wi-Fi

El App Store infectado por primera vez en la historia.

El malware aterriza en la App Store por primera vez en la historia. Así lo han destacado numerosos medios de comunicación tras descubrirse un troyano en la tienda de aplicaciones de Apple, conocida por ser la más segura de la Red. El software malicioso también se detectó en Google Play.

La llegada de los nuevos dispositivos móviles y sus respectivos sistemas operativos suponen para los desarrolladores de software malicioso un nuevo blanco sobre el que actuar dado el ingente número de usuarios, potenciales víctimas de sus creaciones. Hasta ahora había sido Android el objetivo de todos los ataques de malware. De hecho, así lo confirma el último dato que conocemos hasta la fecha, que asegura que hasta 20.000 amenazas para el sistema operativo de Google han sido detectadas en los últimos tres meses, confirmando que la seguridad sigue siendo una asignatura pendiente para esta plataforma.

Sin embargo, nadie se libra de estas amenazas y la App Store de Apple ha sido la última en caer. Según informaron los expertos de la compañía Kaspersky, la aplicación Find and Call, hallada tanto en Google Play como en la tienda de aplicaciones para iPhone y iPad. Tras ella se esconde un troyano capaz de robar datos personales que los usuarios almacenan en sus equipos y subirla a servidores remotos.

Al igual que otros troyanos descubiertos para Android, Find and Call se hace con los números de teléfono de las víctimas y con sus correos electrónicos para enviarles todo tipo de spam. Igualmente, el troyano almacena las coordinadas GPS de sus víctimas y las almacena en su servidor. La reacción desde la App Store fue inmediataprocediendo a su eliminación pero es llamativo cómo una aplicación de este tipo ha conseguido saltarse los controles de seguridad de la compañía de la manzana mordida, que destacan por ser muy estrictos y fiables.

Hay que destacar que el troyano solo ha afectado a los usuarios de iOS ubicados en Rusia aunque todos tenían acceso a la aplicación. Las quejas de los propios usuarios en los comentarios y la escasa puntuación que recibió por parte de la comunidad sirvió para advertir a potenciales víctimas del peligro de este software. No obstante, el creador de la aplicación se defendió y ha asegurado que todo se ha debido a un bug que se encuentra “en proceso de solución”.

Por fortuna, se trata de un caso excepcional y que no debe hacernos temer de los contenidos alojados en la App Store. Lo que sí ha demostrado Find and Call es que no hay ninguna plataforma segura al 100% y que la precaución es el mejor arma en manos del usuario para contrarrestar estos ataques.

Fuente:

http://www.adslzone.net

Megaupload volverá más grande, mejor y más rápido

Megaupload volverá más grande, mejor y más rápido”. Con estas palabras ha anunciado el fundador del cyberlocker cerrado por el FBI en enero que su servicio de alojamiento y descargas regresará a la Red, aunque no ha especificado cuándo lo hará.
La persecución legal contra Kim Dotcom no ha servido para frenar las ganas de relanzar su servicio en Internet. Hace medio año las autoridades federales estadounidenses procediesen a impulsar una operación internacional que acabó con su detención y el cierre de su plataforma online bajo la acusación de delito masivo contra la propiedad intelectual y blanqueo de dinero. El alemán, que se encuentra en libertad bajo fianza en Nueva Zelanda, podría ser extraditado a Estados Unidos el próximo mes de agosto donde sería condenado a prisión.

Euforia tras el rechazo de ACTA
Sin embargo, sus victorias hasta el momento en los tribunales neozelandeses así como la caída de los grandes proyectos antipiratería impulsados desde el país norteamericano parecen haber impulsado su ánimo. Así se puede comprobar en su cuenta en Twitter, donde celebró la estrepitosa caída de ACTA (Acuerdo Comercial Antifalsificación) en el Parlamento Europeo y recordó otros fracasos recientes a la hora de legislar en la Red como SOPA PIPA.

“SOPA está muerta. PIPA está muerta. ACTA está muerta. MEGA (en referencia a Megaupload) volverá. Más grande. Mejor. Más rápido. Gratis y protegido de los ataques. ¡Evolución!”, afirmó en su cuenta en la famosa red social de microblogging. Asimismo, en las últimas horas ha recordado su gran proyecto Megakey, cuyo lanzamiento prometió retomar. “Tres años de innovación y trabajo para solucionar el problema de la piratería y compensar a los creadores por las descargas gratuitas. Tres días antes de lanzar Megakey fue frenado”, explicó.

Permaneceremos muy atentos a los próximos proyectos liderados por un personaje que siempre genera polémica. Lo cierto es que demostró como pocos con Megaupload que el usuario está dispuesto a pagar por los contenidos aunque éstos se ofrezcan de forma gratuita (como sucedía en la plataforma) para tener un mejor y más cómodo acceso a ellos. La industria cultural ha tenido una oportunidad de oro en estos meses para ofrecer su alternativa, pero mucho nos tememos que veremos antes un nuevo Megaupload que una plataforma creada por las principales compañías de sectores críticos con Megaupload como el discográfico o el del cine.

FUENTE 

http://www.adslzone.net

McAfee presenta consejos de seguridad para amenazas de troyanos bancarios

Investigador de McAfee asegura que los troyanos Zitmo y Spitmo constituyen hoy dos amenazas concretas para las transacciones bancarias móviles. Ambos simulan ser aplicaciones de seguridad que tienen como objetivo obtener el segundo factor de autenticación que los clientes reciben en sus teléfonos inteligentes para realizar transacciones bancarias en línea.

Diario Ti: La captura de los datos y las claves de los clientes de bancos a partir de la instalación de aplicaciones de seguridad falsas en sus smartphones se está convirtiendo en una de las amenazas más importantes de la ciberdelicuencia orientada a realizar fraudes electrónicos financieros, según explicó el especialista Carlos Castillo, Mobile Malware Researcher de McAfee.

El investigador de la compañía global especializada en soluciones de seguridad, se refirió a las tendencias mundiales en el campo de las transacciones electrónicas, destacando que verdaderas mafias internacionales ya han desarrollado malware o software dañino que contamina los teléfonos inteligentes, para recibir desde ellos los datos y claves necesarias para robar dinero desde cuentas bancarias, aun cuando éstas dispongan de dos o más factores de seguridad para realizar movimientos financieros.

Castillo subrayó que el principal objetivo de los ciberdelincuentes en este ámbito es apoderarse de información clave del usuario, buscando para ello vulnerar los diversos sistemas de seguridad asociados a las transacciones financieras online, como las tarjetas de coordenadas, sistemas OTP (One Time Password) y tokens físicos, eque brindan un factor adicional para validar las transacciones, además de las contraseñas tradicionales.

“Los troyanos Zitmo y Spitmo son hoy amenazas concretas que operan infectando un computador personal que lleva al usuario a un sitio Web falso en donde, además de enviarse la primera contraseña, aparecerá una supuesta sugerencia del banco de instalar en el smartphone una aplicación de seguridad. Dicho software en realidad es un malware que posteriormente interceptará la segunda clave o segundo factor de autenticación (enviado en un mensaje de texto) y la enviará a un servidor remoto desde donde los delincuentes concretarán el fraude”, explicó el especialista de McAfee.

El investigador detalló que el troyano Zitmo apareció en julio del 2011, mientras que el Spitmo data de septiembre del mismo año. Castillo enfatizó que Zitmo y Spitmo se difunden principalmente a través de computadores personales, afectando a usuarios de diversas plataformas de teléfonos inteligentes, ya que ambos corren en Blackberry, Symbian y Android, mientras que el primero corre, además, en dispositivos con Windows Mobile.

Consejos
El especialista entrega algunas recomendaciones para evitar ser víctima de los ciberdelincuentes a través de este tipo de troyanos: tener siempre el smartphone bloqueado a través de pines, contraseñas o patrones; instalar en él sólo aplicaciones confiables; mantener una copia de seguridad o backup del dispositivo y tener siempre actualizado el software.

En términos más específicos, el investigador resaltó que siempre se debe cerrar las sesiones de banca on-line o de compras electrónicas, desactivar cuando no se usen los sistemas de conexión Wifi, Bluetooth y GPS y jamás responder a mensajes de texto o SMS sospechosos o de origen desconocido, así como no pinchar links que vengan en ellos o en correos electrónicos.

FUENTE:

http://www.diarioti.com

Windows To Go

Windows To Go (Windows para llevar) es una característica de Windows 8 que permite que todo el sistema se ejecute desde una unidad flash USB o disco duro externo USB.

Como medida de seguridad destinada a evitar la pérdida de datos, Windows “congela” el sistema si la unidad USB se extrae, y sigue funcionando de inmediato si el disco se inserta en los 60 segundos siguientes a la eliminación. Si la unidad no se inserta en ese plazo, el equipo se apaga tras los 60 segundos para evitar que la posible información confidencial o sensible que se muestra en la pantalla o se almacene en la RAM.

También es posible cifrar un Windows To Go unidad con BitLocker.

Según Microsoft, un disco de Windows to go se puede crear con las herramientas de Windows como ImageX.

Windows To Go funciona tanto en conexiones USB 2.0 y USB 3.0, y tanto en BIOS y UEFI firmware.